Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › XKeyscore: Verfassungsschutz…

Einem geschenkten Gaul ... Troja?

  1. Thema

Neues Thema Ansicht wechseln


  1. Einem geschenkten Gaul ... Troja?

    Autor: Tuxianer 19.02.16 - 16:02

    Golem-Bericht:
    -------------------------------------------------

    > Wir haben das Programm geschenkt bekommen [...]
    Grund genug, es abzulehnen. Niemand von solchen Leuten oder "Diensten" verschenkt etwas, das etwas wert ist - es sei denn, er bekommt auf anderem Wege genügend Geld. Daten sind heutzutage ja schon viel wert. Gerade Daten einer "befreundeten" Regierung. Und der wichtigsten Unternehmen, die man ausspionieren und somit ohne eigene Leistung wirtschaftlich schwächen kann.

    > Offenbar seien die USA an einer guten technischen Ausstattung
    > des deutschen Inlandsgeheimdienstes interessiert
    <iro>Ja, klar, sie sind schließlich unsere großen und besten Freunde!!!</iro>
    Sie sind vor allem daran interessiert, dass diese Ausstattung aus ihrem eigenen Stall kommt. Die Leute, die für die nach wie vor die deutsche Politik festlegende Macht zu arbeiten haben, bekommen genau die und genau so viel Ausstattung, dass es denen, die die Ausstattung in ach so generöser Schenkung hergeben, dient, sprich: den Diensten der usa, die dann die Daten bekommen. Und die Kontrolle darüber, welche Daten die deutschen "Kollegen" überhaupt sehen: Wer das Programm kontrolliert, kontrolliert auch, was es an Ergebnissen hergibt. <<Wenn nicht eigene IP aus dem NSA-Bereich, dann Protokolle Level 3 und 5 nach Übertragung an nsa komplett löschen und Protokolle 2 und 4 nur bis Spalte 5 darstellen.>>

    > "und müssen uns absichern, damit nichts nach draußen dringt",
    > sagte die zuständige Verfassungsschutzmitarbeiterin.
    Dazu wäre es ja durchaus nützlich, *genau* zu wissen, was das Programm denn so tut. Und was es sonst noch tun kann. Also entweder Quellcode benutzen und selber kompilieren oder das Ding zurückentwickeln. Ansonsten weiß man nämlich nichts; man kann bestenfalls glauben, was einem die Gegenseite an Märchen erzählt. Und für die Wahrheit sind Geheimdienste ja nun mal nicht gerade bekannt.

    > weil der Verfassungsschutz ausschließlich geschützte
    > Kommunikation von deutschen Bürgern analysiere,

    1. geht es um Kommunikation, bei der sich im Zeitraum der Kommunikation mindestens ein Kommunikationspartner auf dem Gebiet der Bundesrepublik Deutschland aufhält.
    2. geht es um Kommunikation, bei der mindestens ein Kommunikationspartner deutscher Staatsbürger ist; in diesem Fall will das BfV auch Daten einsehen, die eventuell nie über das Gebiet der Bundesrepublik geflossen sind: Ein Urlauber besucht von Indonesien aus iranische Server, auf denen Internet-Seiten von Extremisten vermutet werden. Ob das BfV diese Daten bekommt, ist noch ein anderes Thema. Das mit den deutschen Staatsbürgern ist eh Unfug, weil man beim BfV i. d. R. ja zunächst einmal gar nicht wissen kann, welche Staatsbürgerschaft jemand inne hat, der einem nicht bekannt ist und von dem man lediglich potentiell interessante E-Mails liest oder dessen Seitenaufrufe man mitprotokolliert; vor dem Bildschirm kann ja auch ein x-beliebiger Mensch sitzen, der halt die deutsche Sprache versteht.
    3. ist der Begriff "geschützte Kommunikation" so nichtssagend wie irgendwas. Kommunikation über gemeinsame Systeme (Telefon, Netzwerke, Internet) kann ja nur funktionieren, wenn die Kommunikation zwischen Sender 1 und Empfänger 1 von der gleichzeitig stattfindenden Kommunikation zwischen Sender 2 und Empfänger 2 abgeschirmt ist; beide sind also voreinander geschützt, ansonsten hätte jeder alles in seiner Hörmuschel, alles gleichzeitig, alles durcheinander. Also ist jede Kommunikation geschützt. Und das gilt auch für offline-Kommunikation wie Briefe: Auch die werden zwar im selben Kanal (Postunternehmen) aber mit Bedacht aneinander vorbei vom Absender zum Adressaten transportiert (wenn es denn klappt). Und wenn man "verschlüsselte" meint, dann umfasst das in immer mehr Fällen schon das Anschauen von SSL-"verschlüsselten" Internet-Seiten und nahezu jede Kommunikation zwischen E-Mail-Programm und -Server. Die Qualität der Verschlüsselung mag mies sein, aber es handelt sich im juristischen wie im technischen Sinne um Verschlüsselung. Bedeutet also, dass das BfV wohl rund 90 Prozent aller Transporte von E-Mails und (nach Seitenaufrufen: Suchmaschinen, Wiki's etc.) wohl über 50 Prozent aller Aufrufe von Internet-Seiten analysieren müsste, zumindest dürfte. Personalumfang?
    4. beschäftigt sich das BfV leider auch mit der Ausrüstung, Unterstützung, Ausbildung und dem Schutz von Neonazis vor dem Zugriff durch legale Polizei-Einheiten. Jetzt, wo der eine Haufen im Gefängnis weilt (soweit noch am Leben), interessiert sich das BfV schon für die nächste Gruppe, die sich seit diesem Interesse auffallend gut europaweit organisieren kann, vorher nicht mehr als ein dümmlich herumkrakelender Protesthaufen unterhalb jeglichen Niveaus war.

    > Davon dürfe nichts an die NSA gelangen.
    Dann darf man keine Programme der nsa nutzen. Und auch keine, auf die die nsa Zugriff haben. Und auch keine Programme, die von amerikanischen Firmen vertrieben werden, die sich amerikanischen Gesetzen beugen müssen. Und aus demselben Grund keine Betriebssysteme, die von amerikanischen Firmen vertrieben werden. Und keine Netzwerke, deren Router von einer amerikanischen Firma stammen, die am selben Tropf hängt. Und auch keine Computer, deren Hardware nach amerikanischer Vorgabe in Asien hergestellt werden und die man nicht exakt kennt und die ja auch von sich aus Daten über Netze verbreiten können oder Zugriffe von außen zulassen können, schon unterhalb der Betriebssystem-Ebene. Das ist, da man europaweit die Entwicklung solcher Hard- und Software seit Konrad Zuse ignoriert, vergessen, verschlafen und vernachlässigt hat (zu haben hatte!), nicht einfach. Um nicht zu sagen: beinahe unmöglich; man müsste tatsächlich bei Null mit der Entwicklung neuer Hard- und Software beginnen. Und sich dabei eben nicht über die Schulter schauen lassen.

    Und die derzeitige "Lösung": Papier und Drucken und Scannen und Festplatten herumtragen ... das ist mehr als nur eine peinliche Lachnummer! Den usa kann es nur recht sein, wenn die deutsche Regierung aus Angst, kontrolliert zu werden, zuerst ihre Dienste und dann ihre Verwaltung, die Regierung selbst und natürlich auch ihre Wirtschaft kommunikationstechnisch wieder in die 50-er-Jahre zurückstaucht: Wer technisch überlegen war, hatte in allen Kriegen die Nase vorn.

    > sagte die Juristin.
    Genau: Juristin. Da mag sie kompetent sein. Aber in Computer-Dingen, gar in Fragen von Netzwerksicherheit, Verschlüsselung, Tunneling?

    > "Da brauche man noch 'ganz viele Sicherheits-Gadgets',
    Gadgets? So viel zur Kompetenz dieser Jusistin in Fragen der Sicherheit bei Computer-Angelegenheiten: Sicherheit ist kein Gadget, kein Anhang, kein Zusatz! Sie muss grundlegend ab der Phase der Ideenfindung für ein (neues) System und begleitend bis zu dessen Einsatz Gegenstand des Systems sein, ansonsten ist und bleibt sie ein Witz, Funktionen vorgaukelnde Makulatur.

    > "es müsse noch 'eine Menge Hardware drumherum gebaut werden'."
    Interessanter Satz. Entweder vermutet - oder weiß? - die Dame, dass das nsa-Geschenk ein Troja-Gaul ist, aus dem sich ein Grüpplein hervorragend ausgebildeter Assasinen-Krieger befreit, sobald der Rechner in einem Netzwerk drinhängt, und hofft, mit ein paar Zwiebelschalen an Hardware das Problem durch Eindämmung lösen zu können. Hat damals übrigens nicht geklappt, obwohl die Stadt mehrere Ringe von Stadtmauern besaß. Oder die Dame hat echt keine Ahnung und meint, man könne eine Gefahr, die man nicht kennt und die man offenbar auch nicht analysieren wollendürfenkann, durch wahllose Hardware-Basteleien eindämmen. Warum nicht den Computer in Papier einwickeln?

    > Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept
    Dem BfV fehlt weit mehr als nur ein Sicherheitskonzept. Es fehlt ihm jegliches Verständnis dafür, dass man die Demokratie mit Nazis nicht aufrechterhalten kann. Dass man mit geduldeten Morden, Brandbomben, Anschlägen, schwarzen Prügelkolonnen usw. kein Vertrauen und keine Zukunft aufbauen kann. Und selbst wenn es ein normaler Geheimdienst wäre, würde diesem noch einiges an Verständnis fehlen: Dass man mit fremden Diensten, wenn überhaupt, nur dann zusammenarbeiten kann, wenn beide Seiten auf Augenhöhe miteinander in Kontakt treten, nicht wenn der eine dem anderen klar unterstellt und dieser ihm ausstattungs- wie bewilligungsmäßig klar überlegen ist.

    Echt ein beeindruckendes Bild, das sich da für die innere Sicherheit der Bundesrepublik Deutschland ergibt ...

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Witt-Gruppe, Weiden in der Oberpfalz
  2. VNR Verlag für die Deutsche Wirtschaft AG, Bonn
  3. Hochschule Heilbronn, Heilbronn
  4. Kaufland Dienstleistung GmbH & Co. KG, Heilbronn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,40€
  2. 39,99€
  3. 4,99€
  4. 3,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

Bundestagsanhörung: Beim NetzDG drohen erste Bußgelder
Bundestagsanhörung
Beim NetzDG drohen erste Bußgelder

Aufgrund des Netzwerkdurchsetzungsgesetzes laufen mittlerweile über 70 Verfahren gegen Betreiber sozialer Netzwerke. Das erklärte der zuständige Behördenchef bei einer Anhörung im Bundestag. Die Regeln gegen Hass und Hetze auf Facebook & Co. entzweien nach wie vor die Expertenwelt.
Ein Bericht von Justus Staufburg

  1. NetzDG Grüne halten Löschberichte für "trügerisch unspektakulär"
  2. NetzDG Justizministerium sieht Gesetz gegen Hass im Netz als Erfolg
  3. Virtuelles Hausrecht Facebook muss beim Löschen Meinungsfreiheit beachten

  1. Europawahlen: Schwere Verluste für Union und SPD, hohe Gewinne für Grüne
    Europawahlen
    Schwere Verluste für Union und SPD, hohe Gewinne für Grüne

    Bei der Europawahl 2019 haben die Regierungsparteien Union und SPD historisch schlecht abgeschnitten. Besonders profitieren konnten die Grünen. Während die Piraten viele Stimmen verloren, legte eine andere Kleinstpartei besonders stark zu.

  2. Briefe und Pakete: Bundesregierung will Rechte von Postkunden stärken
    Briefe und Pakete
    Bundesregierung will Rechte von Postkunden stärken

    Aufgrund gestiegener Beschwerden über Mängel bei der Post- und Paketzustellung will das Bundeswirtschaftsministerium die Rechte von Postkunden stärken. Dabei geht es auch um die Frage von Sanktionsmöglichkeiten.

  3. Vodafone: Red-Tarife erhalten mehr Datenvolumen und werden teurer
    Vodafone
    Red-Tarife erhalten mehr Datenvolumen und werden teurer

    Vodafone bietet veränderte Red-Tarife. Bei vier der fünf verfügbaren Tarife erhöht sich das ungedrosselte Datenvolumen. Dafür steigen auch die Preise.


  1. 20:12

  2. 11:31

  3. 11:17

  4. 10:57

  5. 13:20

  6. 12:11

  7. 11:40

  8. 11:11