NSA-Abhöraffäre / Asyl für Snowden in Deutschland?

  • ixquick oder die in Amerika weit verbreitete Variante 'startpage.com' sind als Proxy sicher erst einmal geeignet, um google & Co nicht mit Deinen Daten zu füttern. Andererseits sollte man beachten, dass Anwendungen, wie Flash oder Java in der Lage sind, parallel separate Verbindungen aufzubauen. Von gleichzeitiger Mailverbindung o.ä. ganz zu schweigen....
    ...und dass https bereits mehrfach kompromittiert wurde und die Herausgabe der Schlüssel von Geheimdiensten gefordert wurde, macht dieses System nicht generell sicher.
    Die Frage nach der Sicherheit lässt sich so pauschal also nicht beantworten, sondern man müsste zunächst definieren, wovor man sicher sein will.


    Diese 'Hintertüren' existieren auch bei Tor, da es sich hier auch 'nur' um Proxies handelt. Entscheidender Unterschied zu Ixquick und Co ist, dass Tor aus einer Kette von Proxies besteht. Es handelt sich auch nicht um einen kommerziellen Anbieter, dem man allein vertrauen müsste, sondern jeder der mitmacht, leitet auch Bruchstücke des Datenverkehrs in verschlüsselter Form durch. Jede Verbindung wird einzeln verschlüsselt, so dass bei einer Rechnerkette A - B - C der Rechner A zwar den Rechner B kennt aber nichts mehr über die Verbindung B - C erfährt. Der Weg der Daten ist somit nicht mehr verfolgbar - im Gegensatz zu kommerziellen Proxies, die man ja kennt und durchsuchen oder anderweitig kompromittieren könnte.


    Gegenwärtig sind Tor-Verbindungen noch so selten, dass sie geradezu magisch auf die Schlapphüte wirken dürften. Eine Dekodierung mit heutigen Mitteln ist mit vertretbarem Aufwand derzeit nicht machbar (wobei 'vertretbar' bei NSA/Co sicher anders definiert wird). Tor-Kommunikation wird daher mit großer Sicherheit vollständig gespeichert, in der Hoffnung mit künftiger Rechenleistung eine vollständige Entschlüsselung zu ermöglichen. Je mehr mitmachen, umso größer wird der Aufwand für die Schlapphüte, was aber bei Speichergrößen im Yota-Bereich derzeit noch nicht wirklich hinderlich ist. Insofern darf man den langfristigen Erfolg von Krypto-Parties etc durchaus in Frage stellen.


    Allein die Nutzung von Sicherheitstechnik weckt derzeit die Aufmerksamkeit der Schnüffler. Man sollte also tunlichst vermeiden, als Nutzer von Kryptotechnik als Person in Erscheinung zu treten. Sicher ist man auch gut beraten, sich mit 'normaler' Internetnutzung quasi eine Legende nach dem Honigtopf-Prinzip zu schaffen. Shoppen, suchen nach Allerwelts-Dingen oder Plapper-Mail-Accounts machen aus Dir einen Otto-normal-Surfer, der nicht auffällt. Für die wichtigen Dinge baut man sein privates Paralleluniversum mit spezieller, dedizierter PC-Technik, anonymer IP, sicherem Browser und einem stets frisch gebootetem Mainstream-System auf Mainstream-Hardware....
    ...und vor allem eingeschaltetem Hirn :gpaul:
    Ein einziger unüberlegter Klick auf eine Werbung o.ä. kann Dich entlarven. Auch der Besuch der immer gleichen Webseiten bilden ein wiedererkennbares Profil usw. usf.


    Um nicht in die erstbeste Identifikationsfalle zu tappen, braucht man schon Experten-Kompetenz vom Kaliber Snowden - ein Grund mehr, den Mann unbedingt zu uns zu holen. Solche Leute sind der beste Schutz, den man sich denken kann :top:

  • Die Benutzung von "Tor" ist halt neben Geschwindigkeitseinbußen mit weiteren Einschränkunugen verbunden. So funktionieren z.B. auch keine Flash-Inhalte. Hier eine Info zu Tor:


    http://data-security.npage.de/…isierung/tor-browser.html


    Eine Alternative stellt da ein VPN-Dienst dar. Die geschwindigkeit wird da kaum reduziert und auch Flash-Videos sind damit problemlos abspielbar.

    Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

  • Zitat

    Original geschrieben von bernbayer
    Eine Alternative stellt da ein VPN-Dienst dar. Die geschwindigkeit wird da kaum reduziert und auch Flash-Videos sind damit problemlos abspielbar.

    Flash ist ein absolutes No-go, wenn man anonym bleiben will :flop: Aus gutem Grund gibt's natürlich (!) bei Tor keine flash-Unterstützung, wie im meinem vorangegangenen Beitrag beschrieben :cool:
    Welchen VPN-Dienst würdest DU denn als vertrauenswürdig einstufen :confused:


    Edit:

    Zitat

    Original geschrieben von bernbayer
    ... würde ich einen VPN-Dienst wie z.B. "Cyberghost" verwenden- Letzeren verwende ich persönllich auch.

    Das grundsätzliche Problem bei kommerziellen Strukturen im Sicherheitsbereich ist generell, dass das System eben käuflich ist: [URL=http://www.vorratsdatenspeicherung.de/content/view/290/55/lang,de/#Vergleichstest]VPN-Test[/URL] Es muss nicht gleich ein Geheimdienst sein. Ein einzelner illoyaler Mitarbeiter reicht :eek:

  • Ich nutze "Cyperghost" und halte diesen Dienst schon für vetrauenswürdig. Die haben auch damals als in Deutschland die Voratsdatenspeicherung eingeführt wurde ihren Firmensitz nach Rumänien verlegt. Es gibt sicher noch andere auch vertrauenswürdige VPN-Dienste, ich selber kann jetzt da aber keinen konkret benennen. Bei Flash sehe ich das etwas anders, es kommt da auch auf die Einstellungen des Flash-Plugins an, läuft das ganze zusätzlich über VPN ist man auch da durchaus anonym.

    Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

  • Meine diesbezügliche Frage war rein rhetorisch gemeint :p

    Zitat

    Original geschrieben von bernbayer
    Bei Flash sehe ich das etwas anders, es kommt da auch auf die Einstellungen des Flash-Plugins an, läuft das ganze zusätzlich über VPN ist man auch da durchaus anonym.

    Glaube schützt da nicht :p Selbst wenn man die Nutzung des Flashspeichers einschränkt, können immer noch session-übergreifend Daten gespeichert werden. Problematisch ist ferner, dass die Kommunikation außerhalb des http-Protokolls und damit außerhalb des VPN läuft.
    ... und diesen Datenaustausch betreiben nicht nur die Browser...
    ... und die Einstellungen nimmst DU womöglich über die Adobe-Server vor ?! *uups*


    Flash und Sicherheit schließen sich generell gegenseitig aus.

  • Zitat

    Original geschrieben von Gallium
    Meine diesbezügliche Frage war rein rhetorisch gemeint :pGlaube schützt da nicht :p Selbst wenn man die Nutzung des Flashspeichers einschränkt, können immer noch session-übergreifend Daten gespeichert werden. Problematisch ist ferner, dass die Kommunikation außerhalb des http-Protokolls und damit außerhalb des VPN läuft.
    ... und diesen Datenaustausch betreiben nicht nur die Browser...
    ... und die Einstellungen nimmst DU womöglich über die Adobe-Server vor ?! *uups*


    Flash und Sicherheit schließen sich generell gegenseitig aus.


    Doch ist möglich.Erfordert aber etwas Aufwand. Siehe hier:
    https://www.anonym-surfen.de/help/flash-applets.html


    Ps. Cyberghost verwendet eigenen Flash-Player der die IP verschleiert:
    https://board.cyberghostvpn.co…h-wenn-man-proxies-nutzt/
    Ich kann zum Beispiel mit "Cyberghost" wenn ich einen Schweizer Server von Cyberghost auswähle bei "Zattoo" auch Sender sehen die man mit einer deutschen IP nicht sehen kann, z.B. "ORF 1" usw.

    Oberfranken ist meine Heimatliebe, die mir am Herzen liegt Bernhard

  • Ich weiß nicht, wem ich eher trauen würde ... der NSA oder irgend einem VPN-Anbieter.


    VPN sehe ich daher nicht als Lösung.


    In Sachen Sicherheit reichte es mir schon, wenn nicht jeder drittklassige Sesselpupser "mal eben" nachlesen alles kann, was der XY so schreibt. Dechiffriermaßnahmen, deren Aufwand so hoch ist, dass eine Entschlüsselung erst im Falle eines schon bestehenden Berdachts erfolgen würde, reichten mir fürs erste völlig.


    Frankie



    Ergänzung:
    Grundsätzlich zähle ich auch mich zu denjenigen, die "nichts (kriminelles) zu verbergen haben". Und dennoch will ich nicht, dass jemand die Inhalte meiner Kommunikation mitliest und/oder lesbar speichert. "Privatsphäre" nannte sich das zu meiner Zeit. :rolleyes:


    Ein Staat, in dem schon die Realisierung solcher Privatsphäre (durch Verschlüsselung) verdächtig macht, hat schon eine wesentliche Voraussetzung dessen erfüllt, was einen Schurken-/ Überwachungsstaat ausmacht.

  • Zitat

    Original geschrieben von saintsimon
    Hast Du auch die Klarstellung am Schluss gelesen? Das waren weder Google noch die NSA, noch das FBI, sondern ein übervorsichtiger Ex-Arbeitgeber, der die örtliche Polizei verständigte.
    http://forum.xda-developers.com/forumdisplay.php?f=1824



    "The former employee’s computer searches took place on this employee’s workplace computer. On that computer, the employee searched the terms "pressure cooker bombs" and "backpacks." After interviewing the company representatives, Suffolk County Police Detectives visited the subject’s home to ask about the suspicious internet searches. The incident was investigated by Suffolk County Police Department’s Criminal Intelligence Detectives and was determined to be non-criminal in nature."


    Dein ständiges Appeasement kannst du dir - zumindest mirgegenüber - sparen. Damit erreichst du rein gar nichts. Ob ein paranoider Arbeitgeber oder die NSA das mitgeschnüffelt hat, macht doch am Ende gar kein Unterschied.


    Es reicht, um die Amis so verrückt zu machen, dass sie mit 6 Mann dort aufmarschieren, weil jmd. nach Schnellkochtöpfen gesucht hat.


    Am Grundproblem ändert das rein gar nichts.

    Ihr wundert euch wirklich, warum Eure Eigentumswohnung 400.000 €* 650.000 €** kostet, wenn der Bauherr Ferrari F430 & 458, Porsche Carrera GT & 911 fährt?
    * 2013, ** 2015

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!