1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › "BND arbeitet ähnlich": Ex-BND…

Außerhalb der Landergrenzen

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Außerhalb der Landergrenzen

    Autor bargdenes 26.06.13 - 17:10

    Theoretisch darf also jeder ein Überseekabel abhören und immer wenn so ein Kabel ausfällt oder kaput geht, hat irgend ein Geheimdienst Sch***e gebaut?

    Ist es technisch überhaupt ohne weiteres möglich 1,2 TB/s abzuhören, müssen die Daten nicht per man-in-the middle Angriffe abgegriffen werden und damit komplett verarbeitet werden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Außerhalb der Landergrenzen

    Autor blacksheeep 26.06.13 - 17:19

    unverschlüsselte daten kannt du einfach abzweigen und speichern... wenn du genug speicher und Bandbreite hast.
    verschlüsselte daten sind dann einfach datenschrott....
    also https://encrypted.google.com/ und weiter gehts im netz.

    btw. damit kommt man auch um die zensurfirewall in china (solange sie google selber nicht sperren). und google translate ist ein guter proxy. jeder ist auf google, also unauffällig... und was du da machst sieht keiner dank https :D
    außer larry page hat gelogen...dann zuerst vom google account abmelden



    1 mal bearbeitet, zuletzt am 26.06.13 17:21 durch blacksheeep.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Außerhalb der Landergrenzen

    Autor bargdenes 26.06.13 - 17:28

    Wie genau zweigt man denn Daten aus einem Lichtleiterüberseekabel ab?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Außerhalb der Landergrenzen

    Autor blacksheeep 26.06.13 - 17:34

    so wie ich das verstanden habe, da wo die daten das land verlassen, also noch auf dem festland...
    das problem ist ja dass so viele kabel über gb laufen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Außerhalb der Landergrenzen

    Autor bargdenes 26.06.13 - 17:38

    Die Frage bleibt: Wie machen die das, das Kabel aufschneiden? Es wurde auch geschrieben, dass das auch außerhalb der Landergrenzen, also auf hoher See statt findet.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Außerhalb der Landergrenzen

    Autor Hansy 26.06.13 - 18:13

    in die kabel sind natürlich immer wieder verstärker eingebaut. weiß nicht welche abstände, schätze so ca. alle 50-100km. hier wird der einfachste punkt sein um daten abzugreifen.
    aber auch ein mitlesen der daten an einem LWL ist im prinzip kein problem ohne es abzuschneiden. muss nur die ummantelung vorsichtig runter. Habe ich schon wärend meiner Studienzeit im Labor gemacht. Das schwierigste ist die ummantelung runter zu bekommen, rest ist einfach.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Außerhalb der Landergrenzen

    Autor mushroomer 27.06.13 - 00:00

    Man braucht ja keine starken Lichtsignale. Die Schatten reichen ja auch schon. Dann wird das ganze Verstärkt und in einen Übersetzer reingeschoben und gefiltert.

    Allerdings kann man messen wie viel Licht ausserhalb des Leiters rausgegangen ist. Bei den Monomodefasern ist das total easy und sollte bei großen Unternehmen ab und zu gemessen werden.



    1 mal bearbeitet, zuletzt am 27.06.13 00:03 durch mushroomer.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Außerhalb der Landergrenzen

    Autor bargdenes 27.06.13 - 09:19

    >Allerdings kann man messen wie viel Licht ausserhalb des Leiters rausgegangen ist. >Bei den Monomodefasern ist das total easy und sollte bei großen Unternehmen ab und >zu gemessen werden.

    So etwas hatte ich geahnt - es müsste messbar sein. Das beunruhigenste an dem ganzen Prism Fall ist, dass weltweit kein Sicherheitsexperte jemals etwas bemerkt zu haben scheint - oder die Erkenntnisse zumindest nicht zusammengefügt wurden.

    Vor Agypten gab es letztes Jahr doch die Vorfälle mit der Sabotage von Unterseekabeln. Da haben sie die Ummantlung wohl etwas zu weit entfernt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Außerhalb der Landergrenzen

    Autor keloglan 27.06.13 - 10:16

    bargdenes schrieb:
    --------------------------------------------------------------------------------
    > Vor Agypten gab es letztes Jahr doch die Vorfälle mit der Sabotage von
    > Unterseekabeln. Da haben sie die Ummantlung wohl etwas zu weit entfernt.
    Das waren doch die böööösen Extremisten, die das verteufelte Internet blockieren wollte.
    Anscheinden steckt doch ein Körnchen Wahrheit. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Bioshock für iOS: Unterwasserstadt für die Hosentasche
Test Bioshock für iOS
Unterwasserstadt für die Hosentasche
  1. Unter Wasser Bioshock auf iOS-Geräten

Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

  1. Hacker: Lizard Squad offenbar verhaftet
    Hacker
    Lizard Squad offenbar verhaftet

    Sie haben Sony, Twitch und Blizzard per DDoS-Attacke angegriffen, nun hat offenbar das FBI erste Mitglieder von Lizard Squad festgenommen. Auf ihrer Webseite äußert sich die Hackergruppe zu ihren Motiven.

  2. Lennart Poettering: Systemd und Btrfs statt Linux-Distributionen mit Paketen
    Lennart Poettering
    Systemd und Btrfs statt Linux-Distributionen mit Paketen

    Ein Konzept der Systemd-Entwickler könnte die Funktionsweise und Installation von Linux-Distributionen und Apps revolutionieren, indem diese vereinheitlicht werden. Dafür muss noch an Systemd, Btrfs und dem Kernel gearbeitet werden.

  3. Dircrypt: Ransomware liefert Schlüssel mit
    Dircrypt
    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.


  1. 15:36

  2. 15:35

  3. 15:14

  4. 12:39

  5. 12:11

  6. 12:11

  7. 12:06

  8. 11:37