Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>TOR User sind Staatsfeinde

TOR User sind Staatsfeinde

stepp6803.07.1411:13
so oder so ähnlich sieht es anscheinend die NSA
0

Kommentare

de hoen03.07.1412:33
Das war doch der logische nächste Schritt. Den nur der der nichts zu verbergen hat kann ein guter Bürger sein. Schön wie schnell wir wieder bei NS Logik ankommen, und unsere Volksverwerter mit in dieses Horn stossen.
0
Oceanbeat
Oceanbeat03.07.1414:00
Bin total überrascht.
Habe erst gestern wieder einen Eimer Kirschen sortiert, indem ich die zermatschten rausgepickt habe.
Umgekehrt hätte es vermutlich wesentlich länger gedauert...
„Wenn das Universum expandiert, werden wir dann alle dicker...?“
0
sierkb03.07.1419:08
n-tv.de (03.07.2014): NSA-Ausschuss befragt ersten Zeugen: Snowdens Stellvertreter packt aus
Wenn jemand öffentlich erklären kann, wie die NSA Bürger ausspioniert, dann der Ex-Technikchef des Geheimdienstes. Im Deutschen Bundestag tut er das auch - nur bei einer Frage wird die Presse aus dem Raum geschickt.

tagesschau.de (03.07.2014): Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt
Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.

n-tv.de (03.07.2014): Spähattacke gegen Erlanger Student: NSA-Opfer lässt sich nicht einschüchtern
Er ist nur ein kleiner Student und doch interessieren sich die US-Geheimdienste mit ihrer gigantischen Überwachungsmaschinerie für ihn. Nun antwortet der Erlanger Sebastian Hahn auf Fragen im Internet. Er gibt sich kämpferisch.

Golem (03.07.2014): Überwachung: NSA überwacht gezielt deutschen Tor-Server
Wer im Internet anonym sein will, ist in den Augen des US-Geheimdienstes NSA ein Extremist und muss deshalb erst recht überwacht werden: Das Überwachungsprogramm XKeyscore speichert laut einem Medienbericht gezielt alle Zugriffe auf die neun Verzeichnisserver des Anonymisierungsnetzwerks Tor.

Sebastian Hahn: Tor-Fragen
Hier dokumentiere ich einige Fragen, die ich von Menschen im Bezug auf
die NSA-Überwachung meines Tor-Servers erhalten habe. Die
Versionsgeschichte dieses Dokuments findet sich auf
https://github.com/shahn/wwwcip
0
Waldi
Waldi03.07.1419:32
Wer einen Zaum rund um sein Haus macht, hat was zu verbergen.
Wer einen hohen, blickdichten Zaun mit Hecke rund um sein Haus macht, hat noch viel mehr zu verbergen!
Klar?
„vanna laus amoris, pax drux bisgoris“
0
sierkb03.07.1419:42
NDR/ARD Panorama (03.07.2014): Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland (Nächster Sendetermin Do, 03. 07. 2014 | 21:45 Uhr | ARD)

NDR/ARD Panorama (03.07.2014): NSA targets the privacy-conscious

Bin auf den engl.-sprachigen Link zum NDR-/ARD-Bericht gestoßen über diesen aktuellen Blog-Eintrag dazu von Kryptografie- und Computersicherheits-Koriphäe Bruce Schneier (F: Wer ist das? A: , ):

Schneier On Security (03.07.2014): NSA Targets Privacy Conscious for Surveillance
0
sierkb03.07.1419:55
Nachtrag:
Bruce Schneier
[…]
Whatever the case, this is very disturbing.

EDITED TO ADD (7/3): The BoingBoing story says that this was first published on Tagesschau . Can someone who can read German please figure out where this originated.

And, since Cory said it, I do not believe that this came from the Snowden documents. I also don't believe the TAO catalog came from the Snowden documents. I think there's a second leaker out there.

EDITED TO ADD (7/3): More news stories . Thread on Reddit . I don't expect this to get much coverage in the mainstream media.

Anmerkung zur blauen Hervorhebung:
Bruce Schneier ist eigenen Angaben zufolge ebenfalls im Besitz von Kopien von Snowden-Dokumenten bzw. hat sie persönlich einsehen können.
0
sierkb03.07.1420:03
Offenbar sind nicht nur Tor-Nutzer betroffen:

Linux Journal (03.07.2014): NSA: Linux Journal is an "extremist forum" and its readers get flagged for extra surveillance
0
Turmsurfer
Turmsurfer03.07.1420:39
Ok - dann hilft wirklich nur noch Verschlüsselung für Alle!
„11. Gebot: Mach täglich dein Backup!“
0
jogoto04.07.1408:15
Turmsurfer
Ok - dann hilft wirklich nur noch Verschlüsselung für Alle!
Das ist Utopie. In dem Moment, wo es massentauglich ist, muss es von großen Herstellern kommen und da ist die Hintertür vermutlich schon eingebaut.
0
korg71
korg7104.07.1408:38
Schöne neue digitale Welt....
„Gib mir dein Geld!“
0
sierkb04.07.1409:32
Golem (03.07.2014): Untersuchungsausschuss: Ex-NSA-Mitarbeiter bestätigt Massenüberwachung
Der ehemalige NSA-Mitarbeiter William Binney hat vor dem Bundestagsuntersuchungsausschuss ausgesagt. Er berichtete von Geheimverträgen zwischen den USA und deutschen Behörden.

Golem (22.5.2014): NSA-Ausschuss: Experten halten BND-Auslandsspionage für unzulässig
In der ersten öffentlichen Anhörung des NSA-Ausschusses haben Verfassungsrechtler die Auslandsspionage des BND als teilweise verfassungswidrig gegeißelt. Die Gewährleistung einer sicheren Kommunikation könne als Verfassungsziel verankert werden.

Turmsurfer
Ok - dann hilft wirklich nur noch Verschlüsselung für Alle!

Genau das wird empfohlen und gefordert:

Golem (26.06.2014): NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing
Der NSA-Ausschuss des Bundestages befasst sich mit den technischen Hintergründen der Überwachung. Die Empfehlungen der Experten dürften Politik und Geheimdiensten nicht gefallen
0
jogoto04.07.1413:22
sierkb
Turmsurfer
Ok - dann hilft wirklich nur noch Verschlüsselung für Alle!

Genau das wird empfohlen und gefordert:

Golem (26.06.2014): NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing
Der NSA-Ausschuss des Bundestages befasst sich mit den technischen Hintergründen der Überwachung. Die Empfehlungen der Experten dürften Politik und Geheimdiensten nicht gefallen
Da steht ein schöner Satz drin:
Dass dies funktionieren könne, zeige das Beispiel Skype, erklärt er. Das Programm wäre eine sichere Software, wenn sie nicht korrumpiert worden wäre.
Was meiner Ansicht nach zeigt, dass es nicht funktionieren wird. Wo soll denn die Hard- und Software herkommen? Und was nützt ein Schengen-Routing, wenn die europäischen Geheimdienste kräftig mitmischen?
0
sierkb04.07.1414:16
jogoto:

Das Beispiel Skype war in puncto Verschlüsselung solange sicher, wie es nicht in Microsoft-Hand war, solange war es nämlich ein echtes P2P-Netzwerk mit einer starken (und immer noch starken) Ende-zu-Ende-Verschlüsselung. Seit Skype im Besitz von Microsoft ist, existieren in der Skype-Infrastruktur jedoch Microsoft-eigene Server, Knotenpunkte, sogenannte Nodes, über die jeglicher Datenverkehr geht. Ob aus eigenem Antrieb oder dazu gedrängt – warum Microsoft das gemacht hat, ist bis heute unklar. Fest steht, dass genau diese microsoft'schen Nodes in puncto Sicherheit nun der Schwachpunkt sind und genau an dieser Stelle die NSA per Man-In-The-Middle-Zugriff Daten abgreifen kann und das auch tut. Deshalb benutzt Frank Rieger vom CCC die Formulierung "Das Programm wäre eine sichere Software, wenn sie nicht korrumpiert worden wäre".

Das heißt, ein ehemalig sicherer und gut funktionierender Ansatz ist insofern korrumpiert worden, als dass eben mit Schaffung dieser Knoten extra Schwachstellen geschaffen worden sind, die das Prinzip aushebeln und somit das komplette Funktionsprinzip des ehemaligen Ansatzes ad adsurbum führen.

Damit sowas nicht nochmal passiert, müssen Rahmenbedingungen geschaffen werden, die derlei Ansäze verunmöglichen oder so dermaßen erschweren, dass man, selbst wenn's in den Fingern jucken sollte, die Finger davon lässt, weil man nicht wirklich weiterkommen würde auf dem Weg, also nicht viel gewonnen hätte, selbst wenn man sich wie geschehen per bemächtigter Nodes da reinhängen würde. Dazu müssen u.a. Zufalls- und Verschlüsselungsalgortithmen und -verfahren geschaffen und standardisiert werden, bei deren Entstehung die Geheimdienste nicht mitgewirkt haben, um sie auf diese Weise schwächer zu gestalten und durch ein ebenfalls unterlaufenes Standardisierungsgremium zu boxen (Proteste gegen die Schwächung hat es durchaus oft und früh genug gegeben, doch sie wurden gezielt überstimmt, und das darf niemals mehr möglich sein) als es möglich wäre. Genau dem wird derlei gegengearbeitet von den Standardisierungsgremien IETF und NIST, indem die betreffenden Forscher und Standardisierungsgremien sich von allem und jedem trennen, der auch nur einen Hauch mit der NSA oder einer entsprechenden Behörde zu tun hat oder haben könnte. Denn nur so können sichere Zufalls- daraus resultierende Kryptoalgorithmen geschaffen, standardisiert und implementiert werden, die schon vom Ansatz her nicht korrumpiert, daduch ganz gezielt geschwächt und dadurch für Geheimdienste leichter zu entschlüsseln oder gar zu umgehen sind.

Es kann funktionieren. Wenn man es richtig macht. Und darauf achtet, dass von der Idee bis hin zur Implementierung nur Leute mit am Werk sind, die alle ein Interesse an einer starken Verschlüsselung haben und nicht das Gegenteil. Und die Kontrollen und Sicherstellungen, wer an solchen Standards mitarbeitet, muss größer sein als bisher. Es muss in Zukunft ausgeschlossen sein und werden, dass aktive Geheimdienstmitarbeiter in der Lage sind, Algorithmen, Standards, Abstimmung von Standards und daraus resultierenden Code in ihre Richtung so zu manipulieren und zu schwächen, dass am Ende etwas Schwächeres herauskommt als es technisch möglich und im Sinne des allgemeinen Nutzers wäre und das diesbzgl. Auditing von Code und betreffend Mitwirkenden muss verfeinert werden. Derlei Bestrebungen und Sicherstellungen finden derzeit an den entscheidenden Stellen statt, sind bereits un der Umsetzung. Die betreffenden Gremien sind höchst besorgt und alarmiert und tun derzeit alles nur Mögliche, um diese Fehlentwicklung für die Zukunft auszuschließen.
Wo soll denn die Hard- und Software herkommen?

Von Herstellern und Zuträgern, die diesbzgl. transparent und offen arbeiten. Und die sich weder kaufen noch manipulieren lassen. Open Source (Internet Standards sind so gut wie alle Open Source) und die damit verbundene Transparenz ist hier im Entstehungs- wie im Umsetzungsprozess wohl immer noch bzw. jetzt, trotz und nach alledem und angesichts dessen, was hier alles offenbar wird, erst recht das richtige Stichwort, denn nur so kann Manipulation am ehesten entdeckt und begegnet werden.
0
sierkb04.07.1414:24
tagesschau.de (04.07.2014): BND-Mitarbeiter festgenommen: Für die USA den NSA-Ausschuss ausspioniert?

Golem (04.07.2014): Spähaffäre: BND-Mitarbeiter soll Ausschuss für NSA ausspioniert haben
Ein Mitarbeiter des Bundesnachrichtendienstes ist von der Bundesanwaltschaft verhaftet worden. Regierungssprecher Seibert bestätigte den Vorgang nach entsprechenden Medienberichten. Der Vorwurf: Der Mann soll den NSA-Untersuchungsausschuss für den US-Geheimdienst untergraben haben.
0
jogoto04.07.1416:13
sierkb
jogoto:

Das Beispiel Skype war in puncto Verschlüsselung solange sicher ...
Jaja, das ist doch alles klar. Hab ich irgendwo geschrieben, dass ich es nicht verstehe und dringend eine Erklärung brauche? Die Fakten sind mir so geläufig wie Dir, ich ziehe nur andere Schlüsse daraus.
Damit sowas nicht nochmal passiert ...
Es wird immer und immer wieder passieren, weil ...
Wo soll denn die Hard- und Software herkommen?

Von Herstellern und Zuträgern, die diesbzgl. transparent und offen arbeiten. Und die sich weder kaufen noch manipulieren lassen. Open Source (Internet Standards sind so gut wie alle Open Source) und die damit verbundene Transparenz ist hier im Entstehungs- wie im Umsetzungsprozess wohl immer noch bzw. jetzt, trotz und nach alledem und angesichts dessen, was hier alles offenbar wird, erst recht das richtige Stichwort, denn nur so kann Manipulation am ehesten entdeckt und begegnet werden.
... es solche Hersteller nicht gibt oder sie wie im Beispiel Skype geschluckt werden. Auch OpenSource muss, damit sie in der breiten Masse eingesetzt wird, von Firmen aufgegriffen und implementiert werden. Wieviele Router laufen denn heute mit OpenSource und haben trotzdem Lücken oder Backdoors? Selbst wenn die Gemeinde einen neuen Standard zur allumfassenden Verschlüsselung schafft, muss sie machtlos zusehen, was Firmen und Staaten damit anstellen. Natürlich wird sie Manipulationen entdecken und weiter warnen und mahnen – so wie jetzt auch. Mehr aber auch nicht.
0
sierkb04.07.1418:02
jogoto
Jaja, das ist doch alles klar. Hab ich irgendwo geschrieben, dass ich es nicht verstehe und dringend eine Erklärung brauche?

Ich habe Dir keine Erklärung geliefert, ich stehe dem Ganzen an mancher Stelle genauso fassungslos gegenüber wie Du und andere auch.
jogoto
Die Fakten sind mir so geläufig wie Dir, ich ziehe nur andere Schlüsse daraus.

Und – was sind das für Schlüsse die Du daraus ziehst? Den Kopf in den Sand stecken? Zuhause bleiben und ein Leben als Einsiedler führen, keinen Kontakt mehr zur Außenwelt bzw. niemandem mehr, noch nicht mal per Brief, Telefon?
Oder evtl. selber aktiv zu werden, Dich darüberhinaus evtl. selber an der einen oder anderen entscheidenden Stelle miteinbringen, um Dein (gemessen am Gesamtumfang des Problems) bescheidenes Scherflein beizutragen, für Besserung zu sorgen?
Mehr aber auch nicht.

Ich denke schon, dass da mehr möglich ist, und vielleicht liegt da der Unterschied in der Betrachtung und Bewertung von uns beiden. Wenn diese Dinge im Bewusstsein der Bevölkerung angekommen sind, dass das Sachen sind, die die Freiheit aller betreffen und nicht nur einiger weniger Nerds, wenn diesbzgl. auch ein Bewusstseinswandel in der breiten Bevölkerung stattgefunden hat (und in Folge damit dann auch im Bewusstsein ihrer Volksvertreter und Gesetzesmacher), dafür müssen allerdings erstmal alle drüber wissen, erst dann kann, erst dann wird sich (hoffentlich) was ändern. Und dabei sind wir grad', so empfinde ich es, auf einem guten Weg bzw. haben angefangen, das alles gesellschaftlich zu diskutieren. Und so langsam dämmert es manchem, was für eine Büchse der Pandora da bereits geöffnet vor uns liegt (auch den USA dämmert es so langsam, letzte Woche erst haben sie z.B. der NSA im Kongress wichtige Gelder gestrichen, um ihnen zu zeigen, wer hier Herr im Hause ist und das eigentliche Sagen hat und zu haben hat. Und so sollte es bei uns auch laufen. Voraussetzung: wir wissen und bemächtigen uns wieder des Wissens und der – auch parlamentarischen – Kontrolle, die uns entglitten ist). Und dass wir uns hüten sollten, diesbzgl. weitere Büchsen aufzumachen. Sondern zusehen sollten, wie wir die geöffnete Büchse wieder zu kriegen bzw. die entfleuchten Würmer eingefangen und eingegrenzt.

Ich bin da nicht ohne Hoffnung.
0
Stefan S.
Stefan S.04.07.1423:59
Google hat ein enges Verhältnis mit der NSA seit kurz nach 9-11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?]
Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft

Benutzt wer Google Cloud?
0
sierkb05.07.1400:56
Stefan S.
Benutzt wer Google Cloud?

Benutzt wer Apples iCloud? Die ist einerseits von Microsoft (Azure), andererseits von Amazon (AWS).
0
jogoto05.07.1412:10
sierkb
jogoto
Die Fakten sind mir so geläufig wie Dir, ich ziehe nur andere Schlüsse daraus.

Und – was sind das für Schlüsse die Du daraus ziehst? Den Kopf in den Sand stecken? Zuhause bleiben und ein Leben als Einsiedler führen, keinen Kontakt mehr zur Außenwelt bzw. niemandem mehr, noch nicht mal per Brief, Telefon?
Oder evtl. selber aktiv zu werden, Dich darüberhinaus evtl. selber an der einen oder anderen entscheidenden Stelle miteinbringen, um Dein (gemessen am Gesamtumfang des Problems) bescheidenes Scherflein beizutragen, für Besserung zu sorgen?
Das ist nicht das Thema aus Deinem Link. Ich bezog mich allein auf das, was Du zum Thema "Verschlüsselung für Alle" geschrieben und verlinkt hast. Das jeder einzelne von UNS mit dem entsprechenden Fachwissen was tun kann, ist klar. Ich bleibe aber dabei, Verschlüsselung für alle wird es nicht geben. Begründet habe ich das bereits. Es war auch klar, dass Du wieder ausweichst.
0
nightx
nightx05.07.1412:30
Weitere Infos dazu:

https://netzpolitik.org/2014/auch-ein-deutscher-geheimdienst-bezeichnet-nutzerinnen-von-verschluesselungssoftware-als-extremisten/

0
sockpuppet
sockpuppet07.07.1417:40
nur mal so als denkansatz. wer als ottonormalverbraucher lieschen mueller denkt, dass ihm oder ihr TOR mehr privatsphaere im Internet bringt , ist ordentlich auf dem holzweg und bringt sich sogar mehr in gefahr persoenliche Daten an mitleser zu verlieren. wer sich auf TOR verlaesst muss vorarbeit leisten, ansonsten liegen die daten offen und zwar ganz gewaltig.
0
stepp6825.07.1413:21
Update:
Die russische Regierung hat eine Belohnung ausgeschrieben für denjenigen, der das TOR Netzwerk "knackt".
Die ganze Geschichte gibt's hier:


Wie armselig ist das denn ?
0
jogoto25.07.1417:03
Man nehme von allem das Schlechteste, vom Kommunismus, vom ungezügelten Kapitalismus, vom Fachismus und Nationalismus, etwas Religion und Rassismus, rührt kräftig um und heraus kommt die russische Regierung und all ihre Unterstützer. Kann man da ernsthaft was anderes erwarten?
Russland steht heute da, wo Deutschland 1930 stand. Für wen und was man den Arm hebt und die Freiheit mit Füßen tritt ist eigentlich egal.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.