Woran sich die NSA noch die Zähne ausbeißt
und
NSA-Stationen in Österreich
Aus den Snowden-Dokumenten lassen sich immer noch neue Erkenntnisse ableiten. In Vorträgen auf dem 31C3 konnte man hören:
Der Journalist Erich Möchel (ORF) nennt in Wien momentan drei wichtige NSA-Stationen, die US-Botschaft im neunten Wiener Gemeindebezirk mit einem ominösen weißen Häuschen, wie es schon auf US-Botschaften weltweit, auch in Berlin, zu sehen war, der IZD Tower, wo sich eine weitere US-Botschaft für die Vereinten Nationen befindet und der dritte Standort ist die "NSA-Villa" in Pötzleinsdorf.
Im IZD Tower werden gerade einige Stockwerke mit zusätzlicher Klimatechnik zur Rechnerkühlung ausgebaut. Alle drei sind über den Funkturm Exelberg als Relais-Station verbunden. (s. http://derstandard.at/2000009890132/31C3-Vortrag-enthuellt-neue-Details-zu-NSA-Stationen-in-Oesterreich )
Links dazu:
Welche Verschlüsselung ist noch sicher?
Zwar versucht der US-Geheimdienst NSA, jede Art von Verschlüsselungs- und Kommunikationstechnik zu hacken, aber zumindest bis zum Jahr 2012 hat er sich an einigen Techniken noch die Zähne ausgebissen.
Dann bleibt nur "brute force", also das Probieren aller möglichen Passworte - und das kann dauern. Dazu braucht man dann die Supercomputer LONGHAUL beschrieben in diesem Dokument. Sie stehen z. Zt. an zwei Orten, im Tordella Supercomputer Building in Fort Meade sowie im Oak Ridge Data Center in Tennessee. Die Anlagen in Utah sind immer noch im Bau.
Also schön lange Passworte benutzen ...
Die "Schwierigkeitenliste" der NSA:
- 100% "no problem": unverschlüsselter Mail- und Surfverkehr
- "mühsam": das Mitlesen von Facebook-Chats
- "wenig Aufwand": Bankgeschäfte, Online Einkäufe *)
- "mit Aufwand": zum Knacken von Virtual Private Networks muss mindestens ein beteiligter Rechner vorher mit einem Trojaner verwanzt werden, um den privaten Schlüssel zu entwenden
- "major problems": Off-the-record-Messaging (OTR), der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt
- "katastrophal": kombinierte Nutzung von Tor und dem Open-Source-Messaging-System Cspace auf einem Linuxrechner
*) Interessant und unverständlich ist in diesem Zusammenhang die Aussage von Experten, dass SSL/TLS nur unter bestimmten bekannten Umständen von Geheimdiensten anzugreifen beziehungsweise zu umgehen sind.
Mehr dazu bei http://www.zeit.de/digital/datenschutz/2014-12/31c3-snowden-dokumente-nsa-verschluesselung
Alle Artikel zu
- Geheimdienste,
- NSA,
- PRISM,
- Tempora,
- Lauschangriff,
- Überwachung,
- Vorratsdatenspeicherung,
- Rasterfahndung,
- Zentrale Datenbanken,
- Cyberwar,
- Hacking,
- Trojaner,
- Cookies,
- Verschlüsselung,
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2ot
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/4710-20141231-codebrecher-mit-viel-energie.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4710-20141231-codebrecher-mit-viel-energie.htm
Tags: #Geheimdienste #31C3 #NSA #PRISM #Tempora #Lauschangriff #Ueberwachung #Vorratsdatenspeicherung #Rasterfahndung #ZentraleDatenbanken #Cyberwar #Hacking #Trojaner #Cookies #Verschluesselung
Erstellt: 2014-12-31 10:40:16 Aufrufe: 1682
Kommentar abgeben