Prism

Nov. 10, 2013

Die NSA-Timeline

Heise hat eine tolle interaktive NSA-Timeline, in der man die Enthüllungen in chronologischer Reihenfolge ansehen kann.

Kategorien Überwachung Verschlüsslung Anonymität Datenschutz Spionage
Tagged Prism Tempora Snowden Timeline NSA Skandal
Mobil qrcode zeigen

0 Kommentare

Sept. 1, 2013

Links (97)

Politiker und Wahlkampf:

Software und Programmieren:

Shell:

Windows 8 und das TPM:

Prism:

Kategorien Links
Tagged Datenschutz Wahlen Internetüberwachung Bundesregierung Scheisse Trueeffect Do-Not-Track DNT Tracking GEZ Musik Snooping kids surveillance Kill-Switch Smartphones Laptop Microphone Bestandsdatenauskunft Gesetz Facebook Blade Runner 8 Bit Wahlkampf Merkel Rhetorik CDU SPD Grüne polemisiert Wahlplakate Bundestagswahl PGP Milter Mailfilter Verschlüsslung Browser Scrollbar Sourceforge Adware TrueCrypt Unicode programmieren Shell Keyboard Tastatur HTTPS whiste.im Fuckup SHA3 Eurocrypt linux Torvalds GNU Songs Algebra Unix Sort Bash Fliptable Prompt Pipes Screensaver TPM Windows 8 Trusted Computing TCPA Prism NSA Laura Poitras Snowden BSI Blackberry Meinungsfreiheit PRSM E-Mail MI5 rote Linie Piraten Verbindungsdaten Pickup Neusprech
Mobil qrcode zeigen

0 Kommentare

Aug. 18, 2013

Links (96)

Prism und Überwachung:

Kategorien Links
Tagged credit card kids Cloud undersea cables 451 blocking Schlüsselmanagement Cloudfare free speech löschen SED Tutorial Forschung Finanzierung Wissenschaft Terminal GUI Aluminium Atheismus Handy Akku Wetter Hund Löwe git Webcam lulz lolcommits Haasenburg Kinderheim Missbrauch NSA Prism Tempora XKeyscore Telekom Verbindungsdaten NSA-Skandal Microsoft Überwachung Greenwald Poitras Reporter Lavabit E-Mail made in Germany Fefe Selbstverteidigung
Mobil qrcode zeigen

0 Kommentare

Aug. 10, 2013

Links (95)

E-Mail made in Germany:

Prism:

Kategorien Links
Tagged Crypto Bash bashrc Hand of Thief Trojaner linux Porn Sex real Food Essen PS1 Generator Sorting Algorithms sound Visualization E-Mail made in Germany E-Mail Telekom Web.de GMX SSL Tor Prism Kunst safe harbor Handy Wanze Verharmlosung Pofalla NSA Kryptoparties PGP Keys PGP-Keys Journalismus Anonymität Lavabit Snowden Silent Circle experts Experten
Mobil qrcode zeigen

0 Kommentare

Aug. 3, 2013

Links (94)

Prism:

Kategorien Links
Tagged FSF Ubuntu Brain Handy gestohlen Neusprech Supergrundrecht Aufklären brutalstmöglich Kust Flachwitz vim Admin Sysadmin Computerspiele Logik Snowden Prism Amerika Europa XKeyscore Glaubwürdigkeit Politiker DE-CIX Encryption Masterkey Cloud Tempora Telekom Überwachung Schweigepflicht Märchen Peter Schaar Post
Mobil qrcode zeigen

0 Kommentare

Juli 23, 2013

Prism - Reaktion und Verteidigung

Linksammlung

Die Prism-Linksammlung pflege ich nicht weiter, da der Artikel sehr groß wird, ich täglich viele neue URLs finde und der Aufwand diese einzupflegen und vor allem sinnvoll zu sortieren mir leider zu groß ist. Ich empfehle die ersten 3 Links unter Informationen:

Die ersten zwei sind gute Einleitungen, der Dritte bietet eine noch gepflegte Timeline über neue Nachrichten und Informationen zu Prism. Die Links unter Aktionen sind auch noch relevant, aber auch dort hat sich noch einiges mehr getan. Es empfiehlt sich aktuelle Blogs und Nachrichtenseiten zu lesen und eventuell den passenden Twitter-Accounts zu folgen.

Aktionen vs. Selbstverteidigung

Ich habe in der letzten Zeit leider häufig das Statement "Verschlüsslung benutzen ist aufgeben" lesen müssen. Das stimmt aus verschiedenen Gründen nicht.

Grundlegende Konzepte im Internet

Die grundlegenden Konzepte des Internets stammen aus einer Zeit, wo "Internet" noch hieß, dass verschiedene Universitäten ihre Netze verbinden. Damals war das Vertrauen groß, und es gab wenig Grund sich Sorgen zu machen.

Würde man heute ein solches Netz entwerfen, wäre eine sichere Ende-zu-Ende-Verschlüsslung ein wichtiges Feature. Am schleppendem Umstieg auf IPv6 sieht man, dass eine Umstellung auf ein neues Protokoll nur sehr schwer zu bewerkstelligen ist. Und dabei wird IPv6 viele Möglichkeiten bieten zu IPv4 kompatibel zu bleiben, während ein von Grund auf verschlüsseltes Protokoll inkompatibel zu den bestehenden Protokollen wäre.

Wer sich dafür interessiert, findet mit tcpcrypt ist eine Implementierung von Verschlüsslung direkt im TCP/IP-Stack. Allerdings hilft tcpcrypt nur gegen passive Lauscher und nicht gegen aktive Man-in-the-Middle Angriffe.

Politik und Selbstverteidigung trennen

Es ist richtig, dass sich wichtige Dinge in der Politik ändern müssen, und ich finde jede Aktion in dieser Richtung gut, richtig und wichtig. Aber nur weil man auf einer Ebene kämpft und den Gesetzgeber in die Verantwortung zieht, heißt das nicht, dass man nicht auch auf einer anderen Ebene Selbstschutz betreiben sollte: Verschlüsslung.

Wenn wir hier Gesetze bekommen, welche die Schnüffelei unterbinden, die Speicherung selbst von einfachen Verbindungsdaten untersagen, und vielleicht sogar die Geheimdienste ganz abschaffen wird das nicht dafür sorgen, dass dies auch in allen anderen Ländern passiert.

Frau Merkel hat gut reden, wenn sie sagt, dass die NSA für deutsche Internetverbindungen deutsches Recht befolgen muss. Da aber Geheimdienste oft an erstaunlich wenig Gesetze gebunden sind, erst Recht nicht an welche aus dem Ausland, wird dies wohl kaum beachtet werden. Selbst wenn sich die NSA selbstverpflichten würde dies zu beachten, oder sogar Amerika die NSA komplett abschaffen würden, wäre dies nicht beweisbar und sie könnten jederzeit ohne Ankündigung wieder anfangen zu schnüffeln.

Überwachung ist unsichtbar

Damit sind wir auch beim Kern des Problems: Das Abhören ist etwas, was man nicht merkt. Und es ist sehr schwer einen Beweis zu führen, dass etwas nicht vorhanden ist. Daher wird keiner 100%ig beweisen können, dass wir nach einer großen politischen Aktion sicher sind und keiner wird bemerken, wenn die Überwachung wieder anfängt.

Damit bleibt die Konsequenz: Neben den politischen Aktionen, ist auch Selbstschutz nötig. Man weiß nicht, ob jemand mithört, aber man kann wissen, dass WENN jemand mithört, er nur verschlüsselte Daten mitlesen kann.

Die Chance etwas zu ändern

Die Chancen politisch das ganze Überwachungssystem zu kippen sind leider sehr klein.

Es wird Zugeständnisse geben, vielleicht werden ein paar der Systeme, die am meisten sammeln, auch eingestellt werden, aber die Überwachung wird wird kaum komplett verschwinden. Hier ist die Chance auf einen vollständigen "Sieg" sehr klein.

Bei der Verschlüsslung hingegen hängt es an jedem Einzelnem. Wer Interesse hat, findet die nötigen Informationen um sich zu schützen oder kann Angebote wie Cryptoparties nutzen, um sich beim Selbstschutz helfen zu lassen.

Fazit

Es gibt zwei Fronten, an denen Aktionen nötig sind, die sich gegenseitig ergänzen:
  • Politisch etwas bewegen - Überwachung abschaffen
  • Selbstschutz, z.B. durch Verschlüsslung - Mitlesen unmöglich machen

[UPDATE] Blogpost von Christian Hufgard zum gleichem Thema: Verschlüsselung ist gut - aber sie muss überflüssig sein

Kategorien Vorratsdatenspeicherung Aktionen Sicherheit Anonymität Verschlüsslung Überwachung
Tagged Prism Tempora Snowden Cryptoparty NSA
Mobil qrcode zeigen

0 Kommentare

Juli 6, 2013

Links (Prism)

Anleitungen und Software gegen Überwachung und für Verschlüsslung:

Aktionen:

Informationen:

Kommentare:

News:

Statements:

Prism und Snowden:

Spass:

Am Rande:

Kategorien Links
Tagged Prism Snowden Tempora
Mobil qrcode zeigen

0 Kommentare

Juni 24, 2013

Links (91)

Kategorien Links
Tagged Telekom Drosselkom Obama checking E-Mail NSA Prism Slides Prism-Break Software Facebook twitter Instagram Tumblr Programming Cocaine Brain FixTracking Tracking FAQ Barcodes neutralisieren Kanzlerin Merkel Neuland Neusprech Friedrich Innenminister Überwachung Wordlist Terrorist Regierungsviertel Backdoors Geheimdienst Urheberrechtsverletzung Datensparsamkeit
Mobil qrcode zeigen

0 Kommentare