Autor Thema: Pentagon und CIA spähen auch US-Bürger aus  (Gelesen 32712 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA spionierte in der UNO-Zentrale
« Antwort #210 am: 25 August, 2013, 16:00 »
Der Abhörwahn der US-Geheimdienste macht offenbar auch vor den Vereinten Nationen nicht Halt: Einem Bericht des Spiegel zufolge hört die NSA auch die interne Videokonferenzanlage der UNO-Zentrale in New York ab. Laut Dokumenten, die vom Whistleblower Edward Snowden stammen und dem Nachrichtenmagazin Spiegel vorliegen sollen, ist es dem Geheimdienst im Sommer 2012 gelungen, die Verschlüsselung zu knacken und in das System der UNO einzudringen. In den geheimen Unterlagen sei das als "eine dramatische Verbesserung der Daten aus Video-Telekonferenzen und der Fähigkeit, diesen Datenverkehr zu entschlüsseln" kommentiert worden. Dabei sei innerhalb von knapp drei Wochen die Zahl der entschlüsselten Kommunikationen von 12 auf 458 angestiegen – anscheinend hörte der US-Geheimdienst schon zuvor Gespräche ab, schreibt Spiegel Online. Demnach sollen die Amerikaner sogar den chinesischen Geheimdienst dabei erwischt haben, ebenfalls zu spionieren. Anschließend habe die NSA die von China abgehörten Gespräche abgefangen.

Eigentlich untersagt ein Abkommen, das auch die USA unterzeichnet haben, solche verdeckten Aktionen. Welche Konsequenzen dem Land nun drohen, ist allerdings unklar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Prism-Skandal: Bundestag blockiert Petition gegen Tempora
« Antwort #211 am: 28 August, 2013, 17:45 »
Der Petitionsausschuss des Deutschen Bundestags lässt eine Eingabe gegen das britische Überwachungsprogramm Tempora nicht zu. Zugleich ist neues Material zum Überwachungsprogramm des britischen Geheimdienstes GCHQ veröffentlicht worden.

Der Petitionsausschuss des Deutschen Bundestags hat die Veröffentlichung einer Petition abgelehnt, die die Bundesregierung auffordert, ein Verfahren gegen das britische Überwachungsprogramm Tempora vor dem Europäischen Gerichtshof für Menschenrechte wegen des Verstoßes gegen EU-Grundrechte einzuleiten. Das berichtete die Piratenpartei am 28. August 2013. Die Petition ist von der politischen Geschäftsführerin der Partei, Katharina Nocun.

Der ganze Artikel

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Affäre: "Schwarzes Budget" der US-Geheimdienste enthüllt
« Antwort #212 am: 30 August, 2013, 11:00 »
Die USA geben in diesem Jahr 52,6 Milliarden US-Dollar (rund 40 Milliarden Euro) für ihre insgesamt 16 Geheimdienste aus. Über dieses sogenannte "schwarze Budget" berichtet die Washington Post unter Berufung auf Dokumente des NSA-Whistleblowers Edward Snowden. Demnach erhält nicht die seit Wochen im Fokus stehende NSA (National Security Agency) das meiste Geld, sondern die CIA (Central Intelligence Agency) mit 14,7 Milliarden US-Dollar. Die NSA erhalte 10,8 Milliarden US-Dollar und der Militärnachrichtendienst National Reconaissance Office (NRO) 10,3 Milliarden. Trotz des Aufbaus dieses gigantischen Spionageapparats nach den Anschlägen vom 11. September 2001 würden die Dienste aber immer wieder daran scheitern, dem US-Präsidenten entscheidende Informationen zu Gefahren für die nationale Sicherheit zu liefern.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Affäre: Snowden übernahm Identität von NSA-Offiziellen
« Antwort #213 am: 30 August, 2013, 12:30 »
Um an einige der Dokumente zu gelangen, die er seit Monaten an verschiedene Medien weitergibt, hat Edward Snowden die elektronische Identität von hochrangigen NSA-Mitarbeitern übernommen. Davon gehe zumindest der Geheimdienst aus, berichtet der US-Nachrichtensender NBC News. Demnach hatte Snowden als Analyst bei dem NSA-Dienstleister Booz Allen Hamilton die Sicherheitsfreigabe "Top Secret", aber nicht höher. Als Systemadministrator habe er jedoch Nutzerprofile anlegen und ändern können. Darüber habe er sich als jemand anders ausgeben können und sei so an sensible Dokumente gelangt, auf die er eigentlich keinen Zugriff hatte.

"Von Tag zu Tag wird deutlicher, wie brillant Snowden war," zitiert der Sender einen ehemaligen US-Offiziellen, der mit dem Vorgang vertraut sei. Und weiter: "Das ist der Grund, warum man für solch eine Arbeit keine brillanten Leute einstellt. Man stellt kluge Personen ein. Brillante Menschen bringen dir Probleme." Einmal im Besitz der Dokumente habe Snowden dann dank seines Jobs auch das Recht gehabt, die Daten auf externen Speicher zu laden. Seit Anfang Juni bilden diese Dokumente die Grundlage für Medienberichte über die totale Kommunikationsüberwachung durch die Geheimdienste der USA und Großbritanniens. Snowden selbst wird von den USA gesucht und hat in Russland temporäres Asyl erhalten.

Bei der NSA selbst wisse man noch immer nicht genau, welche Dokumente der Whistleblower an sich gebracht hatte. Man suche derzeit etwa nach bestimmten Anomalien, etwa ein Zugriff auf Daten durch jemanden im Urlaub, um das in Erfahrung zu bringen. Aber immerhin reichte es schon zu einer Einschätzung des Umfangs: "Auf einer Skala von 1 bis 10 entspricht der Schaden einer 12."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Gesellschaft für Informatik klärt über NSA-Überwachungsaffäre auf
« Antwort #214 am: 02 September, 2013, 19:54 »
Die Gesellschaft für Informatik hat eine FAQ mit 40 Fragen und Antworten zur Überwachung durch Geheimdienste veröffentlicht. Damit möchte die wichtigste Organisation der Informatiker in Deutschland einen Beitrag zur Sachaufklärung leisten. Die FAQ-Liste soll einen neutralen und fundierten Hintergrund haben, irrationale Ängste zerstreuen und konkrete Tipps zum Datenschutz geben. Alle Antworten der GI sind kommentierbar. Nutzer der FAQ können so weitere Fragen zum Überwachungsthema stellen, die ihnen auf der Zunge brennen.

Die Frequently Asked Questions sind in politische, ökonomische und juristische Frageblöcke unterteilt, dazu gibt es noch eine Rubrik mit Fragen zu sinnvollen Abwehrmaßnahmen. Fragen zu Reaktionen und Aussagen von deutschen PolitikerInnen zur Überwachungsaffäre fehlen, die GI möchte abseits des Wahlkampfgetöses stehen. Nicht immer sind die Antworten eindeutig oder erschöpfend. So fällt etwa die Antwort auf die Frage verhalten auf, ob man sich durch den Einsatz von Verschlüsselungssoftware verdächtig macht: "Verschlüsselte und unverschlüsselte Nachrichten sind leicht unterscheidbar. Das heißt, Überwachungsorgane können erkennen, dass Verschlüsselung eingesetzt worden ist. Was sie daraus schließen, bleibt offen.“

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Großangriff auf Verschlüsselung im Internet
« Antwort #215 am: 06 September, 2013, 07:42 »
Bei den neuesten Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardian und die New York Times dokumentieren, das und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.

Dass die Geheimdienste Verschlüsselung als ihren Erzfeind betrachten ist nicht erstaunlich – schließlich ist das Sammeln von Informationen ihre Hauptaufgabe. Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen. Diese Aktivitäten laufen bei der NSA im Rahmen des streng geheimen Projekts Bullrun; das GCHQ-Gegenstück firmiert als Edgehill.

Konkret geht es bei den Bemühungen vor allem um das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, aber auch um Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones. Um Zugriff auf die dort ausgetauschten Daten zu erlangen, haben NSA und GCHQ in den letzten Jahren ein ganzes Arsenal an Maßnahmen und Techniken aufgebaut.

Zum Teil brechen sie dazu in Systeme ein, um die noch oder schon wieder unverschlüsselten Daten abzugreifen. Denn das ist vergleichsweise einfach. Dafür ist unter anderem die Abteilung TAO – Tailored Access Operation zuständig, die neben Servern und Endbenutzer-Systemen auch Router und Switches auf der Liste hat. Darüber hinaus nutzen die Geheimdienste natürlich bekannte Schwächen, um Verschlüsselung zu knacken. Wer also etwa PPTP einsetzt, hat ein Problem. Auch Verfahren, um etwa beim Aushandeln von Verschlüsselung den Einsatz schwacher, leicht zu knackender Algorithmen zu erzwingen, gehören zum Arsenal.

Sie besorgen oder klauen sich aber offenbar auch Schlüssel, mit denen sie verschlüsselte Daten live oder auch nachträglich dekodieren können. Und die NSA schleust gemäß Guardian und New York Times auch ganz gezielt Hintertüren vor allem in kommerzielle Crypto-Hard- und -Software ein. Die sehen dann häufig aus wie versehentliche Sicherheitslücken, wie ein nicht ausreichend zufällig initialisierter Zufallszahlengenerator. Damit sieht die Verschlüsselung stark und unknackbar aus; mit deren Kenntnis kann ein Angreifer die eingesetzten Schlüssel jedoch ohne großen Aufwand errechnen.

Dies geschieht zumeist in Zusammenarbeit mit den Herstellern, die jedoch weder von New York Times noch Guardian genannt werden. Außerdem investiert die NSA offenbar auch viel Zeit und Energie, um Standards in ihrem Sinne zu beeinflussen – sprich: mit speziellen Schwächen zu versehen, die ihnen die Arbeit erleichtern.

Mit diesem Arsenal gelingt es den Geheimdiensten anscheinend viele verschlüsselte Datenströme zu dekodieren: "Enorme Mengen verschlüsselter Internet-Daten, die bislang verworfen wurden, lassen sich jetzt nutzen" heißt es etwa in einem zitierten GCHQ-Dokument. Die gute Nachricht ist: Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Dass es den Geheimdiensten nicht schmeckt, wenn ihre Geheimnisse aufgedeckt werden, kann man sich denken. Dass sie sich allerdings in einem demokratischen Rechtsstaat komplett der Kontrolle entziehen können, dürften selbst NSA und GCHQ kaum erwarten dürfen. Das sehen sie teilweise aber wohl anders. So im jüngsten Fall: Der Guardian und die New York Times enthüllten, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens Verschlüsselung umgehen, unterminieren und teilweise auch knacken. Im Vorfeld der Veröffentlichung versuchten Vertreter der Geheimdienste, die Publikation der Artikel zu verhindern.

Laut Guardian verlangten Vertreter der Geheimdienste von der britischen Zeitung und ihren Partnern New York Times und ProPublica, die Enthüllungs-Artikel über die Angriffe von NSA und GCHQ auf Verschlüsslung im Internet zu unterlassen. Begründung: Zielpersonen im Ausland könnten durch die Veröffentlichung veranlasst werden, zu neuen Formen der Verschlüsselung oder der Kommunikation im Allgemeinen zu wechseln, die schwerer zu sammeln und zu entschlüsseln wären.

Guardian, New York Times und ProPublica lehnten das Ansinnen zwar ab. Sie entschieden sich aber, bestimme detaillierte Informationen aus den Artikeln zu entfernen. An der Veröffentlichung habe man aber festgehalten, da die Debatte wichtig sei über Regierungsmaßnahmen, die die mächtigsten Werkzeuge zum Schutz der Privatsphäre von Internet-Usern in den USA und weltweit schwächen.

Bereits früher hatte es Versuche der Geheimdienste gegeben, Informationen über die NSA- und GCHQ-Überwachung des Internets zu unterbinden, die auf den Dokumenten des NSA-Whistleblowers Edward Snowden beruhen. Dabei gingen die Geheimdienste teilweise schon weit rabiater vor als nun offensichtlich im Vorfeld der neuesten Enthüllungen. So ließ der britische Geheimdienst beim Guardian Laptops und Festplatten zerstören, auf denen Material von Snowden gespeichert war. Der Guardian hatte damals versichert, das Material sei sicher an mehreren Orten gespeichert, die Aktion des Geheimdienstes sei daher ins Leere gelaufen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Verschlüsselungsattacke : Bundesregierung sieht nichts als bewiesen
« Antwort #217 am: 06 September, 2013, 15:30 »
Die Bundesregierung hat gelassen auf die neuen Ausspähvorwürfe gegen die US-amerikanischen und britischen Geheimdienste reagiert. "Wenn man hier und da mal eine Computerzeitschrift liest, wird man feststellen, dass dieser Verdacht nicht neu ist", sagte Vize-Regierungssprecher Georg Streiter am Freitag in Berlin. "Sie können davon ausgehen, dass die Bundesregierung auch diesen Dingen nachgeht." Danach gefragt, was Kanzlerin Angela Merkel (CDU) zum Schutz der Privatsphäre der Bürger unternehme, sagte Streiter, sie sei hier zunächst einmal nicht gefragt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
"Projekt 6": Gemeinsame Geheimoperation von BND und CIA
« Antwort #218 am: 08 September, 2013, 13:10 »
Laut dem Nachrichtenmagazin Der Spiegel betrieben der Bundesnachrichtendienst und das Bundesamt für Verfassungsschutz gemeinsam mit der CIA von 2005 bis 2010 in Neuss eine Datenbank, in der Informationen über Dschihadisten, Terrorunterstützer und Mitglieder des islamistischen Milieus gesammelt wurden. Bei der Geheimoperation mit dem Namen "Projekt 6" (P6) sei auch der auf "investigativen Journalismus" spezialisierte NDR-Journalist Stefan Buchen ins Visier geraten, weil er laut CIA mit einem islamistischen Prediger im Jemen telefoniert und Afghanistan besucht habe.

Wie der Spiegel berichtet, lehnte das Bundesamt für Verfassungsschutz eine Stellungnahme zu Einzelfällen der internationalen Zusammenarbeit ab, versicherte aber, "ausschließlich auf Grundlage der deutschen Rechtsbestimmungen" gehandelt zu haben.

Der Bundesdatenschutzbeauftragte Peter Schaar kritisiert einmal mehr mangelnde Transparenz. Für den höchsten deutschen Datenschützer sei die ihm unbekannte Datenbank mindestens auf eine Stufe mit der Anti-Terror-Datei zu stellen. Bei einem solchen Projekt müssten alle Aktivitäten protokolliert und einer datenschutzrechtlichen Kontrolle unterworfen werden, meinte Schaar gegenüber dem Nachrichtenmagazin.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Obama-Regierung erweiterte wohl die Befugnisse der NSA
« Antwort #219 am: 09 September, 2013, 13:56 »
Die US-Regierung hat unter Präsident Obama vor dem Geheimgericht FISC eine Ausweitung der Befugnisse der NSA erreicht. Das berichtet die Washington Post unter Berufung auf deklassifizierte Dokumente. Demnach erlaubte das Gericht dem Geheimdienst, die eigenen Datenbanken gezielt und ohne richterliche Genehmigung nach US-Amerikanern zu durchsuchen. Dabei seien derartige Suchabfragen 2008 noch explizit verboten worden. Außerdem dürften die abgegriffenen Kommunikationsdaten seit 2011 statt fünf nun sechs Jahre lang aufbewahrt werden, unter bestimmten Umständen sogar noch länger.

Zentraler Punkt der neuen Regelung sei die Auslegung des englischen Begriffs "target" (Ziel), erklärt ein Vertreter der gemeinnützigen Organisation CDT (Center for Democracy and Technology) gegenüber der Zeitung. So behaupte die Regierung zwar, US-Amerikaner würden nicht ins Ziel genommen, erwähne aber nicht, dass man "sich herumdreht und in den gesammelten Daten nach Informationen über US-Amerikaner sucht". Ein Vertreter des US-Geheimdienstkoordinators entgegnete, ihm sei keine andere Situation bekannt, in der man um Erlaubnis fragen müsste, wenn man in legal gesammelten Daten nach etwas suchen wolle. Insgesamt ergibt sich so aber eine Situation, in der US-Amerikaner ohne richterliche Genehmigung ausspioniert werden können, denn die Datensammlung selbst wird immer im Voraus für ein Jahr genehmigt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10878
  • Ich liebe dieses Forum!
Verschlüsselung: Was noch sicher ist
« Antwort #220 am: 10 September, 2013, 11:47 »
Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.

Die jüngsten Enthüllungen von Edward Snowden, die am Donnerstag veröffentlicht wurden, verursachen in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Im Jahr 2010 soll der NSA dabei ein Durchbruch gelungen sein, der es fortan ermöglichte, einen Großteil der verschlüsselten Verbindungen im Netz mitzulesen.

Der ganze Artikel

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe
« Antwort #221 am: 10 September, 2013, 17:30 »
Die NSA baute eine Backdoor direkt in einen Standard für einen Pseudo-Zufallszahlengenerator des US-amerikanischen National Institute of Standards and Technology (NIST) ein. Der Dual_EC_DRBG-Standard wurde 2007 als Teil der NIST Special Publication 800-90 herausgegeben. Kurz nach der Veröffentlichung stellten die Microsoft-Forscher Niels Ferguson und Dan Shumow in einer Präsentation auf der CRYPTO 2007 Konferenz die Vermutung an, dass eine Schwachstelle im Code eine gezielt eingebrachte Backdoor sein könnte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Whistleblower Edward Snowden für EU-Menschenrechtspreis nominiert
« Antwort #222 am: 17 September, 2013, 15:45 »
Der NSA-Whistleblower Edward Snowden ist für den "Sacharow-Preis für geistige Freiheit" des Europäischen Parlaments nominiert. Das teilten die ständigen Ausschüsse für Menschenrechte und Auswärtige Angelegenheiten der europäischen Bürgervertretung am gestrigen Montag mit. Nominiert haben ihn die Fraktionen der Grünen (Grüne/EFA) und der Vereinigten Linken (GUE/NGL). Als Begründung für die Nominierung wird angegeben, dass Snowden Details über die Massenüberwachung durch die NSA an die Presse weitergegeben habe. Deswegen sei er inzwischen auch wegen Spionage angeklagt.

Der Sacharow-Preis wird seit 1998 an Persönlichkeiten oder Organisationen verliehen, "die sich für die Menschenrechte und Grundfreiheiten einsetzen", erläutert das Parlament. Er ist mit 50.000 Euro dotiert und wird immer anlässlich des Jahrestags der Unterzeichnung der Allgemeinen Menschenrechtserklärung der Vereinten Nationen verliehen. Nominieren dürfen Fraktionen des Europaparlaments oder eine Gruppe aus mindestens 40 EU-Abgeordneten.


Benannt ist der Preis nach dem sowjetischen Physiker Andrei Sacharow, dem 1975 der Friedensnobelpreis als Anerkennung seiner Leistungen für die Menschenrechte zugesprochen wurde. Von seiner Heimat wurde er als Dissident und schließlich Staatsfeind diffamiert und stand jahrelang unter Hausarrest. Ironischerweise ist Russland, der Nachfolger der UdSSR, nun das Land, in das sich Snowden vor dem Zugriff der USA flüchtete und wo ihm inzwischen temporäres Asyl gewährt wurde.

Neben Snowden sind außerdem die 16-jährige pakistanische Kinderrechtsaktivistin Malala Yousafzai und die äthiopischen Journalisten Reeyot Alemu und Eskinder Nega nominiert. Daneben finden sich auf der Auswahlliste stellvertretend für alle politischen Häftlinge in Weißrussland Ales Bialatski, Eduard Lobau und Mykola Statkevich aber auch Michail Chodorkowski, der in Russland inhaftiert ist. Nominiert sind noch die Demonstranten, die sich dem "stehenden Mann" ("Standing Man") Erdem Gündüz in Istanbul anschlossen und die Kampagne "CNN Freedom Project: Ending Modern-Day Slavery" gegen moderne Sklaverei. Am 30. September werden daraus drei Kandidaten ausgewählt und am 10. Oktober ein Preisträger bestimmt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Affäre: Konsequenzen des Lavabit-Skandals
« Antwort #223 am: 04 Oktober, 2013, 13:43 »
In der bisherigen Berichterstattung zu dem von Edward Snowden genutzten E-Mail-Provider konnte leicht untergehen, dass dieser Fall Konsequenzen hat, die weit über Lavabit hinaus reichen. Die Anordnung eines US-Gerichts, den geheimen Schlüssel des Servers, der die Daten von über 400.000 Kunden schützte, an Ermittlungsbeamte zu übergeben, wirft Fragen auf, deren Beantwortung Microsoft, Amazon, Google, Apple und Co. vor ernste Probleme stellen dürfte.

Damit beschäftigt sich der heise-Security-Kommentar:

    Todesurteil für Verschlüsselung in den USA

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neues von der NSA: "Tor stinkt"
« Antwort #224 am: 04 Oktober, 2013, 21:03 »
Der Guardian berichtet in einer neuen Runde von Snowden-Enthüllungen über die Aktivitäten der Geheimdienste, die darauf abzielen, Nutzer des Anonymisierungs-Dienstes Tor zu identifizieren und zu belauschen. Die wirkliche Überraschung dabei ist, dass die NSA zumindest intern zugibt, dass sie dabei nicht sonderlich erfolgreich ist.

So sind anscheinend die grundsätzlichen Sicherheits-Funktionen des Tor-Netzes weiterhin intakt: "Wir werden niemals alle Tor-Nutzer identifizieren können", zitiert der Guardian aus einer Top-Secret-Präsentation mit dem Titel "Tor stinks". Mit manueller Analyse sei man lediglich in der Lage, einen sehr kleinen Anteil der Tor-Nutzer zu identifizieren. Insbesondere habe die Agency bislang keinen Erfolg damit gehabt, Anwender auf konkrete Anfragen hin gezielt zu De-Anonymisieren.

Das hält die Geheimdienste nicht davon ab, es natürlich trotzdem zu versuchen. Das wichtigste Werkzeug dabei: Angriffe auf die Systeme der Tor-Nutzer. So bestätigen die von Snowden geleakten Dokumente, dass tatsächlich die NSA hinter gezielten Angriffen steht, die Sicherheitslücken ausnutzten, um Spionage-Software auf den Rechnern von Nutzern des Anonymisierungs-Dienstes zu installieren. Solche Angriffe auf Schwachstellen in Firefox konnten erst im Juli auf das FBI zurückgeführt werden. Offenbar hat die NSA bereits früher Zero-Day-Exploits gegen Firefox für diese Zwecke eingesetzt, bis das Mozilla-Team die zugrundeliegende Lücke im November 2012 mit Firefox 17 unbeabsichtigterweise schloss.

Die bereits mehrfach diskutierten Konzepte, mit Hilfe der enormen Überwachungskapazitäten von NSA und GCHQ die Tor-Nutzer an Hand von charakteristischen Traffic-Mustern aus dem Internet-Verkehr der Backbones herauszufiltern, testete die NSA zwar durchaus – allerdings angeblich mit mäßigem Erfolg. Das verwundert ein wenig, konnten doch sogar öffentliche Forschungsprojekte schon beachtliche Ergebnisse präsentieren. Die Praxis ist anscheinend doch noch etwas komplexer als die Modelle der Forscher.

Insgesamt enthalten die Veröffentlichungen diesmal wenig wirklich neue Informationen. Bereits mehr oder weniger bekannt, aber von einiger Sprengkraft ist die Tatsache, dass die NSA tatsächlich ganz gezielt Tor-Nutzer attackiert, indem sie Sicherheitslücken in deren Systemen ausnutzt. Da sie zu diesem Zeitpunkt noch nicht wissen, wer sich hinter einem Zugriff aus dem Tor-Netz verbirgt, richten sich diese Angriffe prinzipiell auch gegen US-Bürger. Das ist natürlich von unserer Seite des Atlantiks gesehen eher ein Randaspekt; für die um den Anstrich von Legitimität bemühte US-Regierung könnte sich das jedoch als fatal erweisen.

Auf alle Fälle nimmt Security-Guru Bruce Schneier die Veröffentlichungen zum Anlass für ein Plädoyer dafür, dass auch die NSA dafür sorgen sollte, Sicherheitslücken zu beseitigen, statt sie zur Überwachung zu nutzen. Denn letztlich sie dies der einzige Weg, Staat, Wirtschaft und Gesellschaft vor Cybercrime zu schützen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )