Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › XKeyscore: Verfassungsschutz…

Einem geschenkten Gaul ... Troja?

  1. Thema

Neues Thema Ansicht wechseln


  1. Einem geschenkten Gaul ... Troja?

    Autor: Tuxianer 19.02.16 - 16:02

    Golem-Bericht:
    -------------------------------------------------

    > Wir haben das Programm geschenkt bekommen [...]
    Grund genug, es abzulehnen. Niemand von solchen Leuten oder "Diensten" verschenkt etwas, das etwas wert ist - es sei denn, er bekommt auf anderem Wege genügend Geld. Daten sind heutzutage ja schon viel wert. Gerade Daten einer "befreundeten" Regierung. Und der wichtigsten Unternehmen, die man ausspionieren und somit ohne eigene Leistung wirtschaftlich schwächen kann.

    > Offenbar seien die USA an einer guten technischen Ausstattung
    > des deutschen Inlandsgeheimdienstes interessiert
    <iro>Ja, klar, sie sind schließlich unsere großen und besten Freunde!!!</iro>
    Sie sind vor allem daran interessiert, dass diese Ausstattung aus ihrem eigenen Stall kommt. Die Leute, die für die nach wie vor die deutsche Politik festlegende Macht zu arbeiten haben, bekommen genau die und genau so viel Ausstattung, dass es denen, die die Ausstattung in ach so generöser Schenkung hergeben, dient, sprich: den Diensten der usa, die dann die Daten bekommen. Und die Kontrolle darüber, welche Daten die deutschen "Kollegen" überhaupt sehen: Wer das Programm kontrolliert, kontrolliert auch, was es an Ergebnissen hergibt. <<Wenn nicht eigene IP aus dem NSA-Bereich, dann Protokolle Level 3 und 5 nach Übertragung an nsa komplett löschen und Protokolle 2 und 4 nur bis Spalte 5 darstellen.>>

    > "und müssen uns absichern, damit nichts nach draußen dringt",
    > sagte die zuständige Verfassungsschutzmitarbeiterin.
    Dazu wäre es ja durchaus nützlich, *genau* zu wissen, was das Programm denn so tut. Und was es sonst noch tun kann. Also entweder Quellcode benutzen und selber kompilieren oder das Ding zurückentwickeln. Ansonsten weiß man nämlich nichts; man kann bestenfalls glauben, was einem die Gegenseite an Märchen erzählt. Und für die Wahrheit sind Geheimdienste ja nun mal nicht gerade bekannt.

    > weil der Verfassungsschutz ausschließlich geschützte
    > Kommunikation von deutschen Bürgern analysiere,

    1. geht es um Kommunikation, bei der sich im Zeitraum der Kommunikation mindestens ein Kommunikationspartner auf dem Gebiet der Bundesrepublik Deutschland aufhält.
    2. geht es um Kommunikation, bei der mindestens ein Kommunikationspartner deutscher Staatsbürger ist; in diesem Fall will das BfV auch Daten einsehen, die eventuell nie über das Gebiet der Bundesrepublik geflossen sind: Ein Urlauber besucht von Indonesien aus iranische Server, auf denen Internet-Seiten von Extremisten vermutet werden. Ob das BfV diese Daten bekommt, ist noch ein anderes Thema. Das mit den deutschen Staatsbürgern ist eh Unfug, weil man beim BfV i. d. R. ja zunächst einmal gar nicht wissen kann, welche Staatsbürgerschaft jemand inne hat, der einem nicht bekannt ist und von dem man lediglich potentiell interessante E-Mails liest oder dessen Seitenaufrufe man mitprotokolliert; vor dem Bildschirm kann ja auch ein x-beliebiger Mensch sitzen, der halt die deutsche Sprache versteht.
    3. ist der Begriff "geschützte Kommunikation" so nichtssagend wie irgendwas. Kommunikation über gemeinsame Systeme (Telefon, Netzwerke, Internet) kann ja nur funktionieren, wenn die Kommunikation zwischen Sender 1 und Empfänger 1 von der gleichzeitig stattfindenden Kommunikation zwischen Sender 2 und Empfänger 2 abgeschirmt ist; beide sind also voreinander geschützt, ansonsten hätte jeder alles in seiner Hörmuschel, alles gleichzeitig, alles durcheinander. Also ist jede Kommunikation geschützt. Und das gilt auch für offline-Kommunikation wie Briefe: Auch die werden zwar im selben Kanal (Postunternehmen) aber mit Bedacht aneinander vorbei vom Absender zum Adressaten transportiert (wenn es denn klappt). Und wenn man "verschlüsselte" meint, dann umfasst das in immer mehr Fällen schon das Anschauen von SSL-"verschlüsselten" Internet-Seiten und nahezu jede Kommunikation zwischen E-Mail-Programm und -Server. Die Qualität der Verschlüsselung mag mies sein, aber es handelt sich im juristischen wie im technischen Sinne um Verschlüsselung. Bedeutet also, dass das BfV wohl rund 90 Prozent aller Transporte von E-Mails und (nach Seitenaufrufen: Suchmaschinen, Wiki's etc.) wohl über 50 Prozent aller Aufrufe von Internet-Seiten analysieren müsste, zumindest dürfte. Personalumfang?
    4. beschäftigt sich das BfV leider auch mit der Ausrüstung, Unterstützung, Ausbildung und dem Schutz von Neonazis vor dem Zugriff durch legale Polizei-Einheiten. Jetzt, wo der eine Haufen im Gefängnis weilt (soweit noch am Leben), interessiert sich das BfV schon für die nächste Gruppe, die sich seit diesem Interesse auffallend gut europaweit organisieren kann, vorher nicht mehr als ein dümmlich herumkrakelender Protesthaufen unterhalb jeglichen Niveaus war.

    > Davon dürfe nichts an die NSA gelangen.
    Dann darf man keine Programme der nsa nutzen. Und auch keine, auf die die nsa Zugriff haben. Und auch keine Programme, die von amerikanischen Firmen vertrieben werden, die sich amerikanischen Gesetzen beugen müssen. Und aus demselben Grund keine Betriebssysteme, die von amerikanischen Firmen vertrieben werden. Und keine Netzwerke, deren Router von einer amerikanischen Firma stammen, die am selben Tropf hängt. Und auch keine Computer, deren Hardware nach amerikanischer Vorgabe in Asien hergestellt werden und die man nicht exakt kennt und die ja auch von sich aus Daten über Netze verbreiten können oder Zugriffe von außen zulassen können, schon unterhalb der Betriebssystem-Ebene. Das ist, da man europaweit die Entwicklung solcher Hard- und Software seit Konrad Zuse ignoriert, vergessen, verschlafen und vernachlässigt hat (zu haben hatte!), nicht einfach. Um nicht zu sagen: beinahe unmöglich; man müsste tatsächlich bei Null mit der Entwicklung neuer Hard- und Software beginnen. Und sich dabei eben nicht über die Schulter schauen lassen.

    Und die derzeitige "Lösung": Papier und Drucken und Scannen und Festplatten herumtragen ... das ist mehr als nur eine peinliche Lachnummer! Den usa kann es nur recht sein, wenn die deutsche Regierung aus Angst, kontrolliert zu werden, zuerst ihre Dienste und dann ihre Verwaltung, die Regierung selbst und natürlich auch ihre Wirtschaft kommunikationstechnisch wieder in die 50-er-Jahre zurückstaucht: Wer technisch überlegen war, hatte in allen Kriegen die Nase vorn.

    > sagte die Juristin.
    Genau: Juristin. Da mag sie kompetent sein. Aber in Computer-Dingen, gar in Fragen von Netzwerksicherheit, Verschlüsselung, Tunneling?

    > "Da brauche man noch 'ganz viele Sicherheits-Gadgets',
    Gadgets? So viel zur Kompetenz dieser Jusistin in Fragen der Sicherheit bei Computer-Angelegenheiten: Sicherheit ist kein Gadget, kein Anhang, kein Zusatz! Sie muss grundlegend ab der Phase der Ideenfindung für ein (neues) System und begleitend bis zu dessen Einsatz Gegenstand des Systems sein, ansonsten ist und bleibt sie ein Witz, Funktionen vorgaukelnde Makulatur.

    > "es müsse noch 'eine Menge Hardware drumherum gebaut werden'."
    Interessanter Satz. Entweder vermutet - oder weiß? - die Dame, dass das nsa-Geschenk ein Troja-Gaul ist, aus dem sich ein Grüpplein hervorragend ausgebildeter Assasinen-Krieger befreit, sobald der Rechner in einem Netzwerk drinhängt, und hofft, mit ein paar Zwiebelschalen an Hardware das Problem durch Eindämmung lösen zu können. Hat damals übrigens nicht geklappt, obwohl die Stadt mehrere Ringe von Stadtmauern besaß. Oder die Dame hat echt keine Ahnung und meint, man könne eine Gefahr, die man nicht kennt und die man offenbar auch nicht analysieren wollendürfenkann, durch wahllose Hardware-Basteleien eindämmen. Warum nicht den Computer in Papier einwickeln?

    > Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept
    Dem BfV fehlt weit mehr als nur ein Sicherheitskonzept. Es fehlt ihm jegliches Verständnis dafür, dass man die Demokratie mit Nazis nicht aufrechterhalten kann. Dass man mit geduldeten Morden, Brandbomben, Anschlägen, schwarzen Prügelkolonnen usw. kein Vertrauen und keine Zukunft aufbauen kann. Und selbst wenn es ein normaler Geheimdienst wäre, würde diesem noch einiges an Verständnis fehlen: Dass man mit fremden Diensten, wenn überhaupt, nur dann zusammenarbeiten kann, wenn beide Seiten auf Augenhöhe miteinander in Kontakt treten, nicht wenn der eine dem anderen klar unterstellt und dieser ihm ausstattungs- wie bewilligungsmäßig klar überlegen ist.

    Echt ein beeindruckendes Bild, das sich da für die innere Sicherheit der Bundesrepublik Deutschland ergibt ...

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Dürr AG, Bietigheim-Bissingen
  2. MailStore Software GmbH, Viersen
  3. wenglor sensoric GmbH, Tettnang am Bodensee
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 12,17€ (ohne Prime oder unter 29€ zzgl. Versand)
  2. 5€
  3. 199€ (Bestpreis!)
  4. 319€ (aktuell günstigste GTX 1070!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Ökostrom Wie Norddeutschland die Energiewende vormacht
  2. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke
  3. Optoakustik US-Forscher flüstern per Laser ins Ohr

Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
Karma-Spyware
Wie US-Auftragsspione beliebige iPhones hackten

Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
Ein Bericht von Friedhelm Greis

  1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
  2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
  3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
Enterprise Resource Planning
Drei Gründe für das Scheitern von SAP-Projekten

Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
Von Markus Kammermeier


    1. Uploadfilter: EU-Kommission bezeichnet Reformkritiker als "Mob"
      Uploadfilter
      EU-Kommission bezeichnet Reformkritiker als "Mob"

      In der Debatte über die Reform des EU-Urheberrechts verschärft sich der Ton. Während die EU-Kommission Vergleiche mit dem Brexit-Referendum zieht und Unions-Politiker von Fake-Kampagnen sprechen, gehen Tausende Gegner von Uploadfiltern in Köln auf die Straße.

    2. Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus
      Datenschutz
      18.000 Android-Apps spionieren Nutzer unzulässig aus

      Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe.

    3. Erneuerbare Energien: Shell übernimmt Heimakku-Hersteller Sonnen
      Erneuerbare Energien
      Shell übernimmt Heimakku-Hersteller Sonnen

      Der Erdölkonzern Shell setzt sein Engagement im Bereich erneuerbare Energien fort. Nun kauft das Unternehmen einen Konkurrenten für Teslas Powerwalls aus dem Allgäu.


    1. 16:51

    2. 13:16

    3. 11:39

    4. 09:02

    5. 19:17

    6. 18:18

    7. 17:45

    8. 16:20