Weltkontrolle Allgemein
19.10.2013 um 01:33Gute Nacht Guys
Interalia schrieb:Eins noch:
Na, was schätzt Du, wie viel Prozent von den "70% abklopfbaren Müll" doch noch ganz sinnvoll sein könnten? ;)
interrobang schrieb:
Zuwenig als das es relevant währe.
BigBangII schrieb:Ihr riecht mir alle hier nach diesen "Hintermänner"!Alter Schnüffler, heh. Schon in Pension?
Steuerbord schrieb am 19.10.2013: Alle reden über das system in dem wir stecken !!! Aber fühlt ihr euch persönlich angegriffen ??? Dan hören die amis uns halt ab was bringt das denen ??? Nichts was euch belastet !!!Ich habe das Gefühl das Du das doch sehr verharmlost.... Dein "Nichts was euch belastet" ist genaus so blind wie das allseits beliebte "ich habe doch nichts zu verbergen"....
Demotivator schrieb:Du kannst aber auch selbst etwas dagegen tun. Ist zwar ein bisschen mit Aufwand verbunden, aber du kannst es denen richtig schwer machen wenn du es nur willst. Das sage ich dir als IT Spezialist.Nur bedingt. Und auch nur zur heutigen Zeit. Und: Das was in dem von mir geposteten Link steht geht weit über Internet/Telefonie hinaus. Vielleicht solltest Du den Link einmal lesen, denn ich habe den Eindruck das dies nicht geschehen ist. Es geht dabei um die Dinge die schleichend auf uns zukommen und die wahrscheinlich nicht aufzuhalten sein werden. Diese werden dann dazu führen das wir 100% gläsern sein werden. Eine zeitlang wird man das eine oder andere entgegensetzen können....aber langfristig? Nein, ich denke nicht. Wir hinterlassen mehr, weit mehr Spuren als die im Internet.... das sollte aber einem IT-Spezialisten bekannt sein.
Hawkster schrieb:Wir hinterlassen mehr, weit mehr Spuren als die im Internet.... das sollte aber einem IT-Spezialisten bekannt sein.wir waren schon immer gläsern, die Menschen in der DDR und in China können ein Lied davon singen. Der Unterschied ist, das man bisher davon ausging das solche Überwachungen mit begründetem Verdacht durchgeführt wurden... jetzt ist es aber flächendeckend, das ist der entscheidende Faktor.
Demotivator schrieb:Ich sage nur, man kann viel nörgeln oder selbst etwas dagegen unternehmen. Wenn jeder seine Kommunikation verschlüsseln würde, dann hätte NSA auch keine Chance flächendeckend abzuhören. Es ist auch so schon ein enormer Aufwand die großen Datenmengen auszuwerten und schon die einfachste Verschlüsselung würde diesen Aufwand einfach sprengen.Na, wenn du da mal nicht schief gewickelt bist Wundverbände von Amateurkrankenschwestern:
Der amerikanische Geheimdienst NSA und sein britisches Pendant GCHQ knacken oder umgehen im großen Stil Verschlüsselungstechniken, die persönliche Daten, E-Mails, Bank-Überweisungen oder andere Online-Aktivitäten schützen sollen. Das enthüllten die New York Times, der Guardian und das Netzwerk für Investigativjournalismus ProPublica. Die Medien berufen sich dabei auf weitere Geheimdokumente des Whistleblowers Edward Snowden. Die New York Times und ProPublica wurden nach eigener Darstellung von Geheimdienstmitarbeitern im Vorfeld aufgefordert, ihre Erkenntnisse nicht zu veröffentlichen.http://www.sueddeutsche.de/digital/enthuellung-weiterer-snowden-dokumente-nsa-knackt-verschluesselungen-im-internet-1.1763903
Die NSA und der britische GCHQ-Dienst hätten große Fortschritte gegen die SSL-Technologie erzielt, heißt es in den Berichten. Mit SSL werden Millionen Internetseiten, die mit "https" beginnen sowie private Netze geschützt. Das milliardenschwere NSA-Programm zur Umgehung von Verschlüsselung trage den Codenamen Bullrun, so die Informationen der New York Times.
he New York Times reports that, in addition to partnering with telecommunications providers and other companies, including Microsoft, the NSA had “found ways inside some of the encryption chips, either by working with chipmakers to insert back doors or by surreptitiously exploiting existing security flaws.” This means that there is probably a lot of hardware floating around that the NSA knows to be insecure, leaving many individuals and companies likely vulnerable to a host of attackers. As we've explained before, back doors fundamentally undermine everybody's security, not just that of bad guys. We need to know what hardware is affected so that these vulnerabilities can be fixed. This is especially critical now that these leaks have come out, since malicious attackers now have been tipped off that back doors exist, and so it is even more likely that exploitable vulnerabilities will be discovered by parties other than the NSA, if they have not been already.https://www.eff.org/deeplinks/2013/09/crucial-unanswered-questions-about-nsa-bullrun-program
Washington - Geheime Haushaltspläne der US-Geheimdienste liefern laut "Washington Post" Beweise dafür, dass die USA weltweit Computersysteme angreifen und unter ihre Kontrolle bringen. Unter dem Codenamen "Genie" laufen bei der NSA weltweite Angriffe auf Computer-Infrastruktur.http://www.spiegel.de/netzwelt/web/genie-programm-usa-infizierten-zehntausende-rechner-a-919625.html
Die NSA spricht von Implantaten ("implants") auf fremden Rechnern, im Grunde handelt es sich dabei um Trojaner. Die NSA-Software kontrolliert die befallenen Systeme unbemerkt und nimmt Kommandos entgegen.
Scox schrieb:Die NSA benutzt Backdoor-Technologie:Das weiß ich. Und zwar beim AES Algorithmus. Darauf basieren sämtliche Verschlüsselungsalgorithmen von Banken z.b.
Das One-Time-Pad ist ein symmetrisches Verschlüsselungsverfahren zur geheimen Nachrichtenübermittlung. Kennzeichnend ist, dass ein Schlüssel verwendet wird, der (mindestens) so lang ist wie die Nachricht selbst. Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden.Wikipedia: One-Time-Pad
Demotivator schrieb:Aber es gibt auch andere Verschlüsselungsverfahren ganz ohne Backdoors. OpenSSL wäre so ein Beispiel. Der Quelcode des Algorithmus ist offen, den kann jeder einsehen. Da ist kein Backdoor. Mit entsprechend langem Schlüssel kann sogar die NSA sich die Zähne daran ausbeißen.Stimmt leider nicht so ganz.
The N.S.A. hacked into target computers to snare messages before they were encrypted. And the agency used its influence as the world’s most experienced code maker to covertly introduce weaknesses into the encryption standards followed by hardware and software developers around the world.http://mjtsai.com/blog/2013/09/05/bullrun/
Suite à la publication de ces révélations, plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI (en), OpenSSL) plutôt que dans les algorithmes9,10,11,12.Wikipedia: Bullrun
Der anerkannte US Sicherheitsexperte Steve Blank sagt,er wäre überrascht, wenn die NSA keine Backdoor im Microcode von aktuellen AMD und Intel Prozessoren besitzen würde. Beide Prozessorhersteller dementieren allerdings, mit der NSA zusammenzuarbeiten.
Auch der Sicherheitsforscher Jonathan Brossard hält den Microcode aktueller Prozessoren für ein "sehr attraktives Angriffsziel". Ein Intel Sprecher betont derweil, dass es aktuell keine Basis für solche Spekulationen geben würde. Auch AMD verneint die Existenz einer NSA Backdoor. "Die Sicherheit unserer Nutzer ist seit Jahren eine Schlüssel-Priorität für AMD . Wir integrieren seit vielen Jahren Sicherheitsfeatures in unsere Chips. Es gibt keinen Grund für die aktuellen Spekulationen", so ein AMD Sprecher gegenüber Fudzilla.
Steve Blank, der früher selbst für den US Geheimdienst gearbeitet hat, ist sich jedoch sicher, dass die NSA bei Bedarf alle aktuellen Sicherheitsmaßnahmen umgehen kann. Als er durch die PRISM Leaks davon erfahren habe, dass die NSA in der Lage sei, EMails, welche mit Microsoft Outlook versendet werden, bereits vor der Verschlüsselung abzufangen, sei ihm bewußt geworden, dass "im Prinzip all unsere Computer Möglichkeiten für die NSA bieten, direkt auf die Hardware zuzugreifen", und das, bevor der User Dateien verschlüsseln könne.
Demotivator schrieb:Damit kannst du mit deinen Daten an den besten Codeknackern der Welt vorbeirauschen und dabei "Ätsch" sagen.Soso... Bist du dir da wirkich so sicher?
Gewinnung von absolut zufälligen Schlüsseln
Diese Problematik ist die schwierigste bei der praktischen Anwendung des One-Time-Pads. Um absolut zufällige Zeichenfolgen zu erzeugen hat es sich beispielsweise als unsicher erwiesen, sein Personal wahllos auf Schreibmaschinen herumtippen zu lassen. Das Problem hierbei ist, dass der Mensch nach gewisser Zeit in Gewohnheiten verfällt wie etwa das Tippen der Buchstaben mit abwechselnd mit der rechten und linken Hand. Ebenso werden die meisten es wegen der Forderung nach Zufälligkeit vermeiden, mehrmals denselben Buchstaben hintereinander zu tippen. Doch genau diese vorhersagbaren Muster können einem Angreifer helfen, eine Menge denkbarer Schlüssel auszuschließen, womit die absolute Sicherheit des One-Time-Pads nicht mehr gegeben ist.
Auch die meisten Zufallszahl-Generatoren auf Rechnern sind im gewissen Maße vorhersagbar und somit für das One-Time-Pad denkbar ungeeignet.
Als absolut zufällige Quellen haben sich Auswertungen radioaktiver Strahlungen erwiesen. Allerdings sind diese Verfahren nur bedingt geeignet um große Mengen zufälliger Daten zu erzeugen.
Reusing a key potentially breaks the security of the one-time pad cipher because it suffers a known-plaintext vulnerability. Kerckhoffs' principle states that a cryptosystem should be secure so long as the the key remains secret, but where the encrypted and unencrypted (plaintext) versions of a given message are both known, the key can be derived in the case of the one-time pad cipher. This is not a problem if each string of key data is used only once, because if the plaintext is captured by the "enemy" you have already lost the game anyway. If a key is reused, however, one message's plaintext can be used as part of the set of tools used to determine the key for decrypting another message. The moral of the story is: Don't use a given one-time pad key more than once. There is a reason it is called a "one-time" pad.http://www.techrepublic.com/blog/it-security/the-enduring-cipher-unbreakable-for-nearly-100-years/
Scox schrieb:Die NSA arbeitet mit Nist zusammen, dem Institut für Sicherheitsstandards in Verschlüsselungstechniken und hat damit auch Aufsicht darüber, was als sicher gilt und was nicht.NIST ist eigentlich das Institut für Standards und Technologie. Sie haben z.b. auch den Einsturz der Twin Towers untersucht. Sie interessieren sich nicht nur für Verschlüsselungstechnik.
Scox schrieb:Da OpenSSL überall benutzt wird, und zwar auch in kommerziellen Verschlüsselungs-Programmen, geht dafür ein ordentlicher Teil an Netz-Traffic drauf. Trotz der Open Source-Technologie kannste aber lange auf Patches warten, die Sicherheitslücken schließen, weil die Codierung eben nur von ganz wenigen richtig verstanden wird.Ähm... Moment. Dein Einwand war dass die NSA Backdoors verwendet. Jetzt redest du aber von Exploits.
Der anerkannte US Sicherheitsexperte Steve Blank sagt,er wäre überrascht, wenn die NSA keine Backdoor im Microcode von aktuellen AMD und Intel Prozessoren besitzen würde. Beide Prozessorhersteller dementieren allerdings, mit der NSA zusammenzuarbeiten.Hier ist die Rede von Hardwarebackdoors. Damit ließe sich theoretisch alles umgehen. Damit könnte man jeden Rechner mit einem Intel oder AMD Chip nicht nur komplett abhören, sondern auch komplett fernsteuern. Ich glaube nicht dass die NSA diese Möglichkeit hat, warum sollte sie sonst einen solchen Aufwand beim Knacken von verschlüsselten Nachrichten betreiben? Wenn sie ein Hardwarebackdoor hätten, bräuchten sie das nicht länger. Ich glaube das ist Panikmacherei.
Sollte das so sein, kannste dir keinen einzigen Computer mehr kaufen, ohne dafür mit deiner Privatsphäre zu bezahlen!
Demotivator schrieb:Absolut.
Damit kannst du mit deinen Daten an den besten Codeknackern der Welt vorbeirauschen und dabei "Ätsch" sagen.
Soso... Bist du dir da wirkich so sicher?
Scox schrieb:Diese Problematik ist die schwierigste bei der praktischen Anwendung des One-Time-Pads. Um absolut zufällige Zeichenfolgen zu erzeugen hat es sich beispielsweise als unsicher erwiesen, sein Personal wahllos auf Schreibmaschinen herumtippen zu lassen. Das Problem hierbei ist, dass der Mensch nach gewisser Zeit in Gewohnheiten verfällt wie etwa das Tippen der Buchstaben mit abwechselnd mit der rechten und linken Hand.Das ist extrem theoretisch.
Demotivator schrieb:Sie interessieren sich nicht nur für Verschlüsselungstechnik.Doch, tun sie. Informier dich mal richtig. Du kannst es nachlesen. ;)
Demotivator schrieb:NIST verbietet aber nix. Das gibt nur Empfehlungen an die Industrie. Die Industrie entscheidet dann ob sie eine Technologie verwenden, die von NIST als sicher eingestuft wird oder nicht.Hab ich was anderes behauptet?
Demotivator schrieb:Ich glaube nicht, dass die NSA sich mit einer Erfolgschance von 1:1Mrd zufrieden geben würde. Sie wollen alles sehen und nicht nur jede Milliardste Nachricht.Die sehen genug, verlass dich drauf.
Demotivator schrieb:Ähm... Moment. Dein Einwand war dass die NSA Backdoors verwendet. Jetzt redest du aber von Exploits.Ich sprach von ausnutzbaren Sicherheitslücken in OpenSSL. Also ist doch logisch, dass damit Exploits gemeint waren, oder nicht? Die NSA nutzt aber auch Backdoors, u.a. durch Einsatz von backdoorfähigen Trojanern oder sogar Rootkits, wer weiß das schon...
Das sind verschiedene Paar Schuhe.
Demotivator schrieb:Außerdem leben solch gravierenden Bugs, die es einem Angreifer ermöglichen an einen gültigen Schlüssel zu kommen nicht lange. Die NSA hätte alle Hände voll zu tun, wenn sie ständig nach neuen Bugs in sämtlichen openSSL Implementierungen suchen müsste.Wie ich schon schrieb, OpenSSL ist sehr geläufig und Löcher können nicht in kürzester Zeit gestopft werden. Die NSA kann doch über Sicherheitslücken Bescheid wissen, von denen sonst nur wenige Coder wissen? Woher willst du denn wissen, wie viel Einfluss die auf die Programmierer haben?
Put another way, bug-laden cryptography can result in weakening of the underlying cipher's strength and so can potentially be cracked.
This would seem to suggest that the NSA have found defects in various cryptographic standards, or, by whatever means, have introduced themselves intentionally crafted bugs in such a way to induce such weakening, thereby achieving their end-goal to crack encryption methodologies.
Eine Besonderheit spielt die US-Softwareindustrie, die den Markt in den Bereichen PC-Betriebssystemen, Officesoftware, Smartphonebetriebssystemen, Internetbrowsern und Netzwerkkomponenten dominiert. Da wesentliche technologische Bausteine der digitalen Kommunikation dem kommerziellen Erfolg von US-Unternehmen zu verdanken sind, ist bis heute die US-Industrie führend bei Produktion und Weiterentwicklung von Kommunikationstechnologien. US-Behörden sitzen daher an der Quelle und können über Unternehmen, die in den Vereinigten Staaten beheimat sind oder Produktionsstätten betreiben, Einfluss auf die Überwachbarkeit der globalen IT-Landschaft nehmen.http://www.scilogs.de/datentyp/nsa-ben-tigt-milliarden-etat-weil-verschl-sselung-sicher-ist/
Demotivator schrieb:Ich glaube nicht dass die NSA diese Möglichkeit hat, warum sollte sie sonst einen solchen Aufwand beim Knacken von verschlüsselten Nachrichten betreiben? Wenn sie ein Hardwarebackdoor hätten, bräuchten sie das nicht länger. Ich glaube das ist Panikmacherei.Evtl. existiert die Backdoor nur vorläufig in bestimmten CPU-Typen und sie beginnen erst noch, alle kommenden CPUs damit zu frisieren? Technologische Evolution dürfte sich auch bei der NSA abspielen. Wir wissen ja leider nicht, was da genau wie getestet wird. Da der Rechenaufwand für die ganzen Entschlüsselungen wohl doch nicht so ohne ist, fangen sie an, die Rechner zu kompromittieren und schaffen dadurch bessere Kontrolle mit deutlich weniger Aufwand.
Silicon Valley security expert Steve Blank now says there is a very good chance that AMD and Intel processors ship with a very nice feature for totalitarian regimes. They might have a backdoor that allows spooks to access and control computers. Furthermore security expert Jonathan Brossard recently told the Financial Review that CPU backdoors are attractive attack vectors.http://www.fudzilla.com/home/item/32097-expert-claims-nsa-has-backdoors-in-intel-amd-processors
Blank said the NSA has already secured pre-encryption access to Microsoft’s email services and that this could be why the Kremlin is bringing back electric typewriters, which we find very cool as they remind us of the Cold War.
He pointed out that hacking computers was a lot better for the NSA than cracking codes. Why would they bother with decryption when they could tap processors directly, via a backdoor? Blank said chip companies started integrating automatic software patching in the nineties, in an effort to resolve small bugs without recalling the processors.
Demotivator schrieb:Die NSA hat ein leichtes spiel weil sich niemand wirklich um seine Datensicherheit schert. Wenn nicht jedermann komplett unverschlüsselt kommunizieren würde, wäre eine flächendeckende Überwachung überhaupt nicht möglich.Wie gesagt, OpenSSL ist doch sehr verbreitet und was das One-Time-Pad angeht, würde sich das ja extrem auf den Traffic auswirken, wenn das jeder benutzte. Die Frage wäre ohnehin, ob das nich völlig egal wär, wenn (in Zukunft?) eh backdoorisierte CPUs verbastelt werden/würden...