PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Was kann man als normaler Anwender tun, um Überwachungsmaßnahmen(PRISM) zu entgehen?


Flusher
2013-06-24, 15:50:18
Hallo zusammen,

ich möchte an dieser Stelle keine weitere Debatte darüber vom Zaun brechen, wie sich andere Staaten es Anmassen können die Bürger anderer Staaten zu überwachen.

Ich überlege hier welche Konsequenzen man als EU-Bürger daraus ziehen kann. Was kann man als Einzelner gegen diese Überwachung effektiv tun, ohne sich gleich komplett dem digitalen Zeitalter zu verschliessen?

Mir fallen da zum Beispiel spontan Dinge wie TOR und das Meiden von US-amerikanischen Datendiensten ein.

Doch ist zum einen TOR meinen letzten Informationen für den Alltag zu lahm und zum anderen können sich Android und iPhone-Nutzer schlecht Google oder Apple entziehen.

Was kann man als kleiner Internetnutzer tun?

sei laut
2013-06-24, 16:02:53
Selbst das TOR-Netzwerk ist nur teilweise anonym, niemand verbietet Geheimdiesten, TOR-Nodes zu betreiben.

Aber zu deiner Frage: http://www.swissvpn.net/
Oder andere Alternativdienste, die allesamt kosten. Gibt z.B. auch den deutschen Dienst "Jondos", was aber auch nur gut benutzbar ist, wenn man zahlt.

BgF
2013-06-24, 16:55:10
VPN ist wohl die einzige Möglichkeit. Genug Anbieter gibt es, die Frage ist nur wieviel Anonymität man haben möchte und wieviel es kosten darf. Bin schon seit längeren bei PerfectPrivacy. Ist mit z.B. 3 Monaten für 50€ nicht günstig, dafür bieten sie aber eine große Auswahl von Servern mit relativ hohen Geschwindigkeiten an. Außerdem loggen sie nicht mit. Für den völligen Paranoiden Schutz kann man auch zwei Anbieter benutzen, aber das werden die meisten nicht nötig haben. Wenn man nichts illegales vorhat und es einem egal ist, dass die Anbieter loggen gibt es auch schon sehr günstige mit teilweise 5€ im Monat.
Man könnte aber auch kleiner Anfangen, indem man konsequent große US-Amerkanische Dienste nicht mehr benutzt, wie du schon geschrieben hast. Der Toolbar einfach DuckDuckGo oder Ixquick hinzufügen ist z.B kostenlos :wink:

lg

Flusher
2013-06-25, 10:10:00
VPN ist wohl die einzige Möglichkeit. Genug Anbieter gibt es, die Frage ist nur wieviel Anonymität man haben möchte und wieviel es kosten darf. Bin schon seit längeren bei PerfectPrivacy. Ist mit z.B. 3 Monaten für 50€ nicht günstig, dafür bieten sie aber eine große Auswahl von Servern mit relativ hohen Geschwindigkeiten an. Außerdem loggen sie nicht mit. Für den völligen Paranoiden Schutz kann man auch zwei Anbieter benutzen, aber das werden die meisten nicht nötig haben. Wenn man nichts illegales vorhat und es einem egal ist, dass die Anbieter loggen gibt es auch schon sehr günstige mit teilweise 5€ im Monat.
Man könnte aber auch kleiner Anfangen, indem man konsequent große US-Amerkanische Dienste nicht mehr benutzt, wie du schon geschrieben hast. Der Toolbar einfach DuckDuckGo oder Ixquick hinzufügen ist z.B kostenlos :wink:

lg

Soweit ich informiert bin, überwacht Tempora das Seekabel, durch welches auch der Datenverkehr der Schweiz geleitet wird. Ist es also sinnvoll an dieser Stelle einen schweizer VPN Dienst einzusetzen?


Bin übrigens darüber gestolpert:

http://prism-break.org/

Dort werden einige Möglichkeiten genannt.

Xilavius
2013-06-25, 10:18:51
Ihr meint wirklich das ein VPN da die große Sicherheit bringt`?
Ich denke eher das BigBrother wenn er will sich wohl kaum von VPN's beeindrucken lässt und es trotzdem rückverfolgen kann. Klar die Medienindustrie für eure illegalen Down- und Uploads wirds sich wohl kaum in solche Kosten stürzen aber wenn es z.B. um "Terrorismus" geht wird wohl sich keiner von etwaigen "Hürden" abhalten lassen es weiter zu verfolgen.
Wenn schon "mitgelesen" wird ist eine Speicherung der Daten egal, denn es kann der IST-Zustand abgefragt werden und damit entfällt diese als "Hürde" bezeichnete Feature der VPN-Anbieter.

Dr.Doom
2013-06-25, 10:56:19
BOMBE. Man müsste evtl alle Internetnutzer PRÄSIDENT dazu erziehen, dass sie immer, wenn sie etwas schreiben, sprechen QUEEN oder in Bilder fassen, Worte UK einbinden, die die Abhörer als Trigger nutzen, um die auszuwertende Datenmenge zu vergrössern. USA. :ugly:

sei laut
2013-06-25, 11:04:52
BOMBE. Man müsste evtl alle Internetnutzer PRÄSIDENT dazu erziehen, dass sie immer, wenn sie etwas schreiben, sprechen QUEEN oder in Bilder fassen, Worte UK einbinden, die die Abhörer als Trigger nutzen, um die auszuwertende Datenmenge zu vergrössern. USA. :ugly:
Das TERRORANSCHLAG haben schon andere spekuliert. Wird aber TÜRME in die Hosen gehen.

@Topic: VPN-Tunnel verschleiern hier aber die Herkunft. Es verschleiert natürlich nicht, was gesucht oder aufgerufen wurde, aber wer es gemacht hat. Oder man müsste direkt die VPN-Server abgreifen.
Man kann zwar VPN-Tunnel mitlesen und zurückverfolgen, aber dafür muss man halt erstmal die Verschlüsslung knacken. Je nach Art und Weise der Verschlüsslung kann das dauern. Klar ist aber auch: Die Geheimdienste wissen, dass verschlüsselte Daten am interessantesten sind und so entsprechend mit Hardware ausgerüstet sind.
Übrigens hat genau das Szenario schon Dan Brown mit Diabolus beschrieben. Man könnte fast meinen, er wusste mehr.

Xilavius
2013-06-25, 11:07:03
BOMBE. Man müsste evtl alle Internetnutzer PRÄSIDENT dazu erziehen, dass sie immer, wenn sie etwas schreiben, sprechen QUEEN oder in Bilder fassen, Worte UK einbinden, die die Abhörer als Trigger nutzen, um die auszuwertende Datenmenge zu vergrössern. USA. :ugly:

Wäre eine nette Idee für ein Bot der automatisch die Sätze mit zufälligen Wörtern ergänzt, dann könnte man wie bei den Listen beim Adblocker dies als Addon direkt in den Browser mit einbinden und einlesen lassen.

Gute Idee, my vote !
Man könnte es sogar soweit bringen das man dies verkauft und den Erlös Irland oder Palästina spendet. :freak:;D

Argo Zero
2013-06-25, 11:22:26
Der Panda schafft es solch Müll-Keyword-Sätze zu differenzieren, aber die NSA mit PRISM nicht. Äh, okay :freak:

sei laut
2013-06-25, 11:32:10
Der Panda schafft es solch Müll-Keyword-Sätze zu differenzieren, aber die NSA mit PRISM nicht. Äh, okay :freak:
Eben, da wird auf mehr als einzelne Wörter gefiltert, ansonsten hätte man in dem Datenchaos die Hölle auf Erden.
Ohne die Logik dahinter zu kennen wirds schwer, das System zu verarschen.

BgF
2013-06-25, 14:37:58
Soweit ich informiert bin, überwacht Tempora das Seekabel, durch welches auch der Datenverkehr der Schweiz geleitet wird. Ist es also sinnvoll an dieser Stelle einen schweizer VPN Dienst einzusetzen?

Solange auch ein SSH-Tunnel genutzt wird können sie die Daten speichern wie sie möchten, denn lesen geht für sie nicht.

Gast
2013-06-27, 20:11:48
Also was ist wirkungsvoll, was nicht?

kein Facebook benutzen?
kein Google benutzen?
kein Whatsapp benutzen?
keine Clouddienste benutzen?

Gast
2013-06-27, 20:14:00
Kein Windows benutzen.

GBWolf
2013-06-27, 20:18:43
Kein Internet.

Gast
2013-06-27, 20:35:46
ok, ganz entgehen wird man dem nicht können, aber was kann man tun, um das abzumildern?

Kein Internet und kein Windows ist keine valide Option.

Gast
2013-06-27, 20:38:31
Alles verschlüsseln.

Anonymes VPN benutzen.

Aber mit Windows gibts da keinerlei Sicherheit.

Cubitus
2013-06-27, 20:39:05
Jedenfalls bereit sein Kompomisse einzugehen.

1. Verzicht auf DL/UL Speed

http://de.wikipedia.org/wiki/Tor_(Netzwerk)
Wobei es dort mitunter auch gefährlich werden kann..

2. Schauen das keine persönlichen Daten hinterlassen werden (soweit es eben geht)

3. Oder man kaskadiert selber ein paar Proxys ^^

4. Glaube man kann wirklich nix machen! Jedenfalls müssen Verbindungen definitiv verschlüsselt sein.

looking glass
2013-06-27, 21:53:47
Ähh, aber schon mitgelesen die letzten Tage oder? Verschlüsselt ist per se verdächtig und wird geloggt und archiviert, SSL kann man eh vergessen, TOR mag zwar nett sein, allerdings ein paar von der NSA aufgestellte Server und das TOR Netz war mal halbwegs "sauber". VPN ist Betreibervertrauen + da VPN nicht kostenlos ist, ist anonymes VPN irgendwie kaum zu bewerkstelligen, denn bedenkt auch in SWIFT schauen sie rein, es braucht also schon eine Bezahlweise jenseits des Bankensektors.

So und dann haben wir da Betriebssysteme die nur als Binaries vorliegen, von Herstellern aus den USA, also nicht vertrauenswürdig seitens Windows und Apple, Linux und BSD müsste man selbst kompilieren, am besten noch härten und dann darauf hoffen, das der Sourcecode nicht schon ungesehen unterwandert wurde. Bleiben noch die ZeroDay Exploits - irgendwie schwer zu fassen. Und all das müsste auf der ganzen Kette sicher sein, na wie wahrscheinlich ist es, das die Server nicht angreifbar sind (zumal die ja selbst an Hardware Specs und Sourcecode auf Gerätebasis zugriff haben; sprich wird halt der Sisco Router beim Provider gehackt).

Das man keinerlei Daten im Netz hängen lässt, dürfte klar sein, allerdings durchzuhalten, kaum, zumal dann auch die Daten selbst noch bearbeiten müsste (z.B. die Kameratags aus Bildern raus löschen usw.). Zumal es selbst weiche Verfolgungsmethoden gibt, gegen die man reichlich machtlos ist, z.B. sprachliche, oder grammatikalische Marotten, die einem durchaus identifizierbar machen.


Nein, wer dagegen vorgehen will, muss in der Masse unter gehen, uninteressant sein, 0815 bleiben, halt Teil des weißes Rauschens.

sloth9
2013-06-27, 22:00:17
ok, ganz entgehen wird man dem nicht können, aber was kann man tun, um das abzumildern?

Kein Internet und kein Windows ist keine valide Option.

Windows notwendig? Selbst Schuld!

xxMuahdibxx
2013-06-27, 22:06:45
Es wird wohl kaum was geben was die mit ihrer Technik nicht entschlüsseln und abhören können ...
daher spar die die Energie drüber nachzudenken ...
Prism verfolgt dich als privaten Datensauger eher weniger oder willst du von uns Tips haben wie man ungesehen von denen ein "Paket" basteln kann ?

Gast
2013-06-27, 22:09:09
Es wird wohl kaum was geben was die mit ihrer Technik nicht entschlüsseln und abhören können ...


Die können die Verschlüsselung nicht knacken, die sind darauf angewiesen Schwachstellen beim Empfänger zu finden.

Immortal
2013-06-28, 08:23:15
Zu dem Thema war ein ganz guter Artikel auf Ars: http://arstechnica.com/security/2013/06/encrypted-e-mail-how-much-annoyance-will-you-tolerate-to-keep-the-nsa-away/
Andererseits: http://arstechnica.com/tech-policy/2013/06/use-of-tor-and-e-mail-crypto-could-increase-chances-that-nsa-keeps-your-data/

Gast
2013-06-28, 09:23:48
1. Option: Wahlzettel (alle 4/5 Jahre)

2. Option: Jason Bourne-Style

3er
2013-06-28, 10:35:07
Vielleicht bin ich der einzige der so denkt, aber ich glaube, dass man sich dem System nicht entziehen kann. Entweder gehst Du mit der Zeit und Du gehst unter. Ich habe mich lange gegen Facebook, Twitter und Co gewehrt und tue es immer noch, aber spätestens seit Android muss ich erkennen, dass ich mich nicht mehr schützen kann. Seit ich Whatsapp benutze, habe ich mich nun offiziell aufs Serviertablett gelegt.

Flusher
2013-06-28, 11:16:47
Das ganze nimmt immer absurdere Züge an

http://www.golem.de/news/nsa-ueber-eine-billion-metadaten-gesammelt-1306-100082.html

Flusher
2013-06-28, 11:17:49
Wieso wird das Thema in zwei Threads diskutiert?

http://www.forum-3dcenter.org/vbulletin/showthread.php?t=543275

3er
2013-06-28, 11:52:40
Das einzig beruhigende ist doch, dass vieles von diesen Daten gar nicht bewertet und interpretiert werden kann. Trotzdem gefällt mir der Gedanke nicht, dass man jedem digital aktiven Menschen Schaden zufügen könnte, wenn man Zugang zu dieser Datenkrake hätte.

Flusher
2013-06-28, 12:36:32
Auch die IT-Struktur der NSA/FBI/CIA bzw. der britischen Geheimdienste ist nicht vor Angriffen gefeit - wer solche Daten speichert und solche Praktiken unterhält, wird über kurz oder lang auch zum begehrten Ziel von Hackern bzw. den kriminellen Organisationen die hinter den Hackern stehen. Es ist nicht auszumalen, was passiert wenn diese Daten in noch falschere Händen gelangen - wenn nicht gar schon längst geschehen.

duty
2013-06-28, 18:37:08
Die Gefahr der Verwechslung an Massen-Schnüffelei ohne Anfangsverdacht ist im Prinzip sehr Gefährlich so kann auch der Unbescholtene schnell ins Visier der Ermittler kommen weil man die Übersicht verliert .

Cubitus
2013-06-29, 09:03:20
Also wenn man geheime Botschaften sicher um die Welt senden möchte,
dann reicht es wohl ein True-Crypt Container File mit einer Kaskadierung von Algos zu versehen.. AES-Twofish-Serpent + Whirpool für die 512 bit hashes.

Zusätzlich noch ein starkes Passwort, für welches man sich auch ein System überlegen könnte.
Angelegt, gezippt und entpackt wird dieses File auf einer Vm oder Standalone PC ohne Internetzugang.
Damit nix im Speicher verweilt, fährt man das Sys immer wieder brav herunter und schaltet es aus ^^

Das gleiche Prinzip funktioniert auch mit Smartphones...

Also wenn ich ein Terrorist wäre, würde ich so verfahren.. :freak: Und gleichzeitig über Prism lachen..

Da kann die NSA gerne scannen. Die bekommen so ein File zu 99% nicht auf..Kein Wunder das die USA die Weitergabe von Verschlüsselungs-Techniken als Hochverrat ansieht.. ;D

Gast
2013-06-29, 14:29:47
Das daran noch keiner gedacht hat.

Einfach Sim-Karten mit falschen Daten registrieren. An der Tankstelle kaufen. Mit Bargeld bezahlen.
Am besten gleich 2-3 kaufen, mit unterschiedlichen Providern.

Aufladen nur mit Cashcards.

Und dann dann die ExpressCard mit der SIM das Notebook einstecken.

Und dahinter noch ein VPN benutzen.

Es mag sein, dass man mit viel Aufwand dann den Standort rausbekommt. Aber die Identität des Nutzers bleibt definitiv verborgen, solange er Vorsicht wahrt, was er schreibt etc.

Matrix316
2013-06-29, 15:36:55
-Keine Terroristischen Anschläge planen

-Auf dem Nintendo 64 spielen

-C64 als Hauptcomputer

Gast
2013-06-29, 16:47:03
Ach wie schön!

Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus

http://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515.html

Kalter Krieg 2.0

Nun ja, Deutschland schickt auch neue Spionagesatteliten ins All.

Herr Westwelle sollte man unsere englischen Freunde herbitten und denen sagen, dass der zweite Weltkrieg schon lange zurück liegt, hmm?

Unverschämtes Pack.

CokeMan
2013-06-30, 00:58:01
Es ist doch eigentlich klar das jeder Terrorist versucht seine Identität zu verschleiern. Niemand wird auf Facebook schreiben "Komm lass mal Bombe bauen...".
Selbst Drogedealer verwenden mehrer Handys die auf falschen Namen laufen um ihre Identität zu verschleiern. Abgehört werde wohl am meinsten die normalen Bürger. :rolleyes:

Gast
2013-06-30, 11:32:30
Kann man VPN und Tor zusammen nutzen?

Dann wünsche ich viel Spass! :D

Aber das ganze wird so elendig langsam.

:::::::

Bringt es was, seinen eigenen Mailserver zu betreiben?

Gast
2013-06-30, 12:20:08
Der Supergau!

http://www.spiegel.de/netzwelt/netzpolitik/nsa-ueberwacht-500-millionen-verbindungen-in-deutschland-a-908517.html

Na ich melde mich dann mal bei iCloud.com ab, demnächst.

Dann auch noch den Paypal Account kündigen.

Fratzenbuch und twitter habe ich ja nicht...

Flusher
2013-07-01, 11:13:42
Ach wie schön!

Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus

http://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515.html

Kalter Krieg 2.0

Nun ja, Deutschland schickt auch neue Spionagesatteliten ins All.

Herr Westwelle sollte man unsere englischen Freunde herbitten und denen sagen, dass der zweite Weltkrieg schon lange zurück liegt, hmm?

Unverschämtes Pack.

Also dass der Datenverkehr durch PRISM und Tempora überwacht wird, ist ja das eine. Das aber in den Räumlichkeiten der EU Wanzen installiert wurden ist schlichtweg Spionage - soetwas tut man bei "Freunden" nicht. Ich bin ehrlich gesagt überrascht, dass da die Presse nicht den nächsten Gang einlegt, und das Thema bis ins Detail ausschlachtet. Wir haben doch schon Sommer oder? :confused:

RavenTS
2013-07-05, 23:32:18
Also dass der Datenverkehr durch PRISM und Tempora überwacht wird, ist ja das eine. Das aber in den Räumlichkeiten der EU Wanzen installiert wurden ist schlichtweg Spionage - soetwas tut man bei "Freunden" nicht. Ich bin ehrlich gesagt überrascht, dass da die Presse nicht den nächsten Gang einlegt, und das Thema bis ins Detail ausschlachtet. Wir haben doch schon Sommer oder? :confused:

Nein, wir haben 1984 oder A Brave New World, wie man es will, der Großteil ist mit dem Thema überfordert oder desinteressiert und irgendwie einzeln hilflos sowieso. Schulterzucken und weitermachen, man kann schließlich nicht alles meiden...

Oid
2013-07-06, 00:01:24
Ich werde ab jetzt einfach mal meinem GnuPG Public Key in den Anhang meiner privaten E-Mails packen. Mal sehen, ob da jemand drauf einsteigt :).

Was Instant Messaging angeht, werde ich mir mal anschauen, ob man z.B. mit Pidgin seinen Chat auch mit GPG verschlüsseln kann. Leider läuft Instant Messaging fast nur noch über Facebook :(.

Es reicht halt leider nicht, wenn man bei sowas selbst Maßnahmen ergreift. Da müssen die Kommunikationspartner halt auch was tun in der Hinsicht.

CokeMan
2013-07-06, 00:49:28
Wie wäre es einfach mal ein paar TrueCrypt Folder zu erstellen. Mit AES 256 Bit verschlüsseln,
darin ein weitere Ordner mit AES 256 Bit Twofish verschlüsselung und das ganze an Wikileaks schicken. :rolleyes:

Das fängt die NSA dann bestimmt ab und beisst sich die Zähne daran aus.
Dann noch Aktien von Intel kaufen und auf steigende Kurse spekulieren, die NSA wird wohl ihre Systeme aufrüsten. :freak:

sei laut
2013-07-06, 11:46:47
Was macht ihr, wenn Truecrypt von der NSA entwickelt wurde?
Und mit diesem Gedanken entlasse ich euch in die unruhige Nacht. ;)

Godmode
2013-07-06, 11:57:25
Ein Loch graben und dann selber dort hinein legen. Dann braucht man noch jemanden der das Loch wieder zumacht.

Im Ernst: Man kommt dieser Überwachung überhaupt nicht aus. Man müsste schon alles was irgendwie übers Datennetz funktioniert meiden (Handys, Computer, Bargeldloszahlen, ...). Ich schätze mal das auch Offline Kommunikation zum Teil überwacht wird, wenn es um was wichtiges geht. Ich kann natürlich alles verschlüsseln, aber irgendwie muss ich doch ins Internet. Wenn ich aber alles verschlüssle, dann bin ich erst recht Verdächtig. Man müsste schon einen Anonymen Internetzugang haben und den gibt es - soweit ich das weiß - ein D-A-CH nicht.

Es bleibt nur mehr das Loch übrig.

Oid
2013-07-06, 22:00:49
Im Ernst: Man kommt dieser Überwachung überhaupt nicht aus. Man müsste schon alles was irgendwie übers Datennetz funktioniert meiden (Handys, Computer, Bargeldloszahlen, ...)

Nö, es muss nur jeder seine Kommunikation verschlüsseln.

Und für den unwahrscheinlichen Fall, dass die Geheimdienste irgendwann mal die Rechenleistung zur Verfügung haben, um das zu entschlüsseln, was heute als sicher gilt, wird es trotzdem ein Ding der Unmöglichkeit bleiben, sämtlichen Datenverkehr zu entschlüsseln, wenn nur genug Menschen verschlüsseln.

piefke
2013-07-06, 22:05:21
Was nützt die tollste Verschlüsselung wenn die Endpunkte nicht sicher sind.

Meiner Meinung nach muß die Konsequenz sein amerikanische Unternehmen vom BSI als gefährlich einzustufen.

Microsoft hat bei Behörden nichts mehr zu suchen.

sei laut
2013-07-06, 22:58:22
@Oid
a) Das Problem ist, dass Daten irgendwann mal unverschlüsselt vorliegen müssen - ich würde noch nicht mal darüber erstaunt sein, wenn die DARPA (militärische Forschung der USA) hinter einem der großen Botnetze steckt
b) Ich wäre nicht so optimistisch, dass Verschlüsslungstechnik solange hält. Die ist für die Gegenwart gemacht und hat keine lange Halbwertszeit. Irgendwann findet immer jemand einen schnellen Weg. Auch ist die Leistungszunahme ernorm, wenn du dir mal anschaust, was die Chinesen für ein Peta-Flop Monster hingestellt haben: http://de.wikipedia.org/wiki/Tianhe-2
Natürlich rein zur "Forschung". *hust*

Godmode
2013-07-06, 23:15:08
Ja wie schon von den Beiden ober mir gesagt, irgendwo kommt das Zeug wieder an. Wenn du jetzt nur Surfen und Filme laden willst geht das vielleicht, aber sobald du irgendwelche Dienste oder nur ein Betriebssystem benutzt, bist du schon offen wie ein Scheunentor.

Was ginge wäre ein Datentarif mit Prepaid-Karte, die du aber Anonym kaufen kannst. Am besten noch von einem Strohmann, weil in den Läden oft Kameras sind. Die solltest du dann aber nicht in der Wohnung nutzen, da hier durch Triangulation festgestellt werden kann, wo du dich befindest.

Oid
2013-07-07, 12:23:00
Was soll den die Alternative sein? So weitermachen wie bisher nach dem Motto "Ich kann es eh nicht verhindern?"

Wenn schon mal "nur" noch die Endpunkte einer Kommunikations unsicher sind, dann ist doch schon viel gewonnen. Im Moment klinkt sich ein Geheimdienst einfach nur in ein dickes Übersee-Kabel ein und kann einfach alles abgreifen, was dort an Kommunikation drüber geht (jetzt mal als Beispiel).

Und was die Sicherheit der aktuellen Verschlüsselungskonzepte angeht, bin ich mal so optimistisch, dass es so bald nicht möglich sein wird sämtlichen Datenverkehr "auf Vorrat" zu entschlüsseln. Den Aufwand wird man, wenn überhaupt, nur im konkreten Verdachtsfall treiben wollen. Es sei denn, es tun sich Angriffsmöglichkeiten auf, die konzeptioneller Natur sind, aber diese Angriffsmöglichkeiten müssen auch erstmal praktisch relevant sein.

Flusher
2013-07-08, 22:45:17
Was soll den die Alternative sein? So weitermachen wie bisher nach dem Motto "Ich kann es eh nicht verhindern?"

Wenn schon mal "nur" noch die Endpunkte einer Kommunikations unsicher sind, dann ist doch schon viel gewonnen. Im Moment klinkt sich ein Geheimdienst einfach nur in ein dickes Übersee-Kabel ein und kann einfach alles abgreifen, was dort an Kommunikation drüber geht (jetzt mal als Beispiel).

Und was die Sicherheit der aktuellen Verschlüsselungskonzepte angeht, bin ich mal so optimistisch, dass es so bald nicht möglich sein wird sämtlichen Datenverkehr "auf Vorrat" zu entschlüsseln. Den Aufwand wird man, wenn überhaupt, nur im konkreten Verdachtsfall treiben wollen. Es sei denn, es tun sich Angriffsmöglichkeiten auf, die konzeptioneller Natur sind, aber diese Angriffsmöglichkeiten müssen auch erstmal praktisch relevant sein.

Wie meine Vorredner schon sagten: die Endpunkte sind das Problem. Was die Briten mit Tempora nur als verschlüsselten Zahlensalat abgreifen können, können die Amis mit PRISM in Klartext lesen, sobald der Inhalt auf den Servern amerikanischer Unternehmen entschlüsselt wird.

Durch PRISM wird eigentlich der ganze Sinn und Zweck der Verschlüsselung obsolet gemacht.

Griesgramm
2013-10-31, 20:56:50
Ich glaub wirklich viel machen kann man nicht, aber den Schaden minimieren geht durchaus.

Überlegen, was man im Internet postet! Vorsichtig sein, nicht zuviel von sich preisgeben.

Ich für mich hab jetzt von google Abstand genommen, meinen Account bei denen gelöscht und die Nutzung deren Dienste auf ein Minimum reduziert. Auf Microsoft kann ich leider nicht verzichten. Wobei es imho bei Microsoft noch nicht soooo tragisch ist, denn die verdienen ihr Geld NICHT NUR mit dem Verkauf von "Information". Wobei sie natürlich trotzdem involviert sind.

Bei Facebook aufpassen was man postet. Man kann facebook benutzen, sollte dort aber nicht attention-whore-like jeden möglichen Scheiß von sich preisgeben. Wenn ich schon die vielen Leute da sehe, die tausende Fotos von sich posten inkl. Sexvorlieben und anderem Bullshit ;D Keine politischen Meinungen auf Facebook und anderen kritischen Seiten offenbaren, schon gar nicht unter seinem Realnamen! Das kann bei Einreise in die USA zu unangenehmen Cavity-Searches führen, wenn's ganz böse läuft, landet ihr in einem der Foltergefängnisse und euch werden die Fingernägel "manikürt"... ;D

Das Internet nach Möglichkeit von Jugendsünden reinigen. Ich hab das vor zwei Jahren in Angriff genommen und inzwischen findet man nix Brisantes mehr. Cache ist ja zeitlich auch begrenzt ;)

Nicht bei jedem dahergelaufenen Gewinnspiel mitmachen ;)
Ihr wisst doch genau, was mit den Daten passiert. Nix ist umsonst :rolleyes:

Weitere Tipps? Immer her damit :smile:

Mark3Dfx
2013-10-31, 21:10:32
Was macht ihr, wenn Truecrypt von der NSA entwickelt wurde?
Und mit diesem Gedanken entlasse ich euch in die unruhige Nacht. ;)

http://www.heise.de/security/meldung/Verschluesselungssoftware-TrueCrypt-Ein-Zweifel-weniger-2035104.html
Kannst also beruhigt einschlafen.

duty
2013-10-31, 21:31:52
mittlerweile kann jeder jedes Handy abhören ein technischer Aufwand von nur ca. 2000 €
das muß man sich mal vorstellen jedes Wlan kann man praktich auch knacken
ist auch nicht mehr sicher ,
(technisch währe es möglich per App beim Samtrhone alles zu Verschlüssen diese Apps gibt es noch nicht)

das gute Alte Kabel hat schon seine Vorteile weil das fällt auf wenn sich da wer zu schaffen macht

das alles hatte ich schon viel früher vermutet 2003 damals meinte man zu mir ich sollte man zum Arzt gehen ,
so lange die nicht deine Gedanken abhören können ist noch alles im Gelben Bereich :(

CokeMan
2013-12-11, 23:47:14
Hallo,

um den Thread mal wieder zu beleben...
Habe gerade diese News gelesen "Outlook.com: Tool soll Umzug von Gmail erleichtern" www.winfuture.de/news,79313.html
Da dachte ich gleich wieder ans NSA Thema und wie Witzlos es ist von Gmail auf Outlook zu wechseln was die Sicherheit angeht. :freak:

Dabei viel mir wieder ein das der Lavabit Gründer "Ladar Levison" sowie der PGP-Gründer "Phil Zimmerman" ein neues verschlüsseltes Mailverfahren angekündigt haben. Leider habe ich im Forum noch keinen Thread dazu gefunden.

Darkmail http://darkmail.info/

Finanziert über Crowdfunding
http://www.kickstarter.com/projects/ladar/lavabits-dark-mail-initiative

Bericht auf Golem
http://www.golem.de/news/lavabit-gruender-pgp-gruender-und-lavabit-bringen-sichere-e-mail-1310-102465.html

Gast
2014-02-27, 17:08:40
Falls man nicht zockt, ist Ubuntu dann eine gute Windows-Alternative?

Gast
2014-03-08, 18:37:55
man kann nichts tun. Es ist naiv anzunehmen, man könnte sich dem widersetzen...

Gast
2014-03-15, 18:30:13
Jetzt wo endgültig fest steht daß sogut wie absolut alles ein Loch oder wenigstens eine nutzbare Schwäche hat, wie geht ihr damit um?

Still ist es in dem Thread geworden, seitdem es klar wurde, daß rein garnichts gegen die totale Durchleuchtung hilft.

Auf der anderen Seite sieht man aber auch wie gefährlich das ist, wenn andere ein BND-Loch auf Volksroutern finden und dem Endkunden dadurch viele Unannehmlichkeiten bereiten.

Habt ihr alle Daten die ihr für "persönlich-sensibel" gehlaten habt auf Zweitsysteme ohne Netzanbindung ausgelagert oder wie handelt ihr das? Gleichgültigkeit oder Paranoia? :)

Gast
2014-03-15, 18:35:01
Hat hier davor jemand was von VPN erzählt?
http://www.golem.de/news/nsa-affaere-mit-dem-hammer-gegen-vpn-und-skype-1403-105102.html

Gast
2014-03-21, 10:03:06
Jetzt wo endgültig fest steht daß sogut wie absolut alles ein Loch oder wenigstens eine nutzbare Schwäche hat, wie geht ihr damit um?
sieht nicht gut aus :)