Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › XKeyscore: Verfassungsschutz…

Einem geschenkten Gaul ... Troja?

  1. Thema

Neues Thema Ansicht wechseln


  1. Einem geschenkten Gaul ... Troja?

    Autor: Tuxianer 19.02.16 - 16:02

    Golem-Bericht:
    -------------------------------------------------

    > Wir haben das Programm geschenkt bekommen [...]
    Grund genug, es abzulehnen. Niemand von solchen Leuten oder "Diensten" verschenkt etwas, das etwas wert ist - es sei denn, er bekommt auf anderem Wege genügend Geld. Daten sind heutzutage ja schon viel wert. Gerade Daten einer "befreundeten" Regierung. Und der wichtigsten Unternehmen, die man ausspionieren und somit ohne eigene Leistung wirtschaftlich schwächen kann.

    > Offenbar seien die USA an einer guten technischen Ausstattung
    > des deutschen Inlandsgeheimdienstes interessiert
    <iro>Ja, klar, sie sind schließlich unsere großen und besten Freunde!!!</iro>
    Sie sind vor allem daran interessiert, dass diese Ausstattung aus ihrem eigenen Stall kommt. Die Leute, die für die nach wie vor die deutsche Politik festlegende Macht zu arbeiten haben, bekommen genau die und genau so viel Ausstattung, dass es denen, die die Ausstattung in ach so generöser Schenkung hergeben, dient, sprich: den Diensten der usa, die dann die Daten bekommen. Und die Kontrolle darüber, welche Daten die deutschen "Kollegen" überhaupt sehen: Wer das Programm kontrolliert, kontrolliert auch, was es an Ergebnissen hergibt. <<Wenn nicht eigene IP aus dem NSA-Bereich, dann Protokolle Level 3 und 5 nach Übertragung an nsa komplett löschen und Protokolle 2 und 4 nur bis Spalte 5 darstellen.>>

    > "und müssen uns absichern, damit nichts nach draußen dringt",
    > sagte die zuständige Verfassungsschutzmitarbeiterin.
    Dazu wäre es ja durchaus nützlich, *genau* zu wissen, was das Programm denn so tut. Und was es sonst noch tun kann. Also entweder Quellcode benutzen und selber kompilieren oder das Ding zurückentwickeln. Ansonsten weiß man nämlich nichts; man kann bestenfalls glauben, was einem die Gegenseite an Märchen erzählt. Und für die Wahrheit sind Geheimdienste ja nun mal nicht gerade bekannt.

    > weil der Verfassungsschutz ausschließlich geschützte
    > Kommunikation von deutschen Bürgern analysiere,

    1. geht es um Kommunikation, bei der sich im Zeitraum der Kommunikation mindestens ein Kommunikationspartner auf dem Gebiet der Bundesrepublik Deutschland aufhält.
    2. geht es um Kommunikation, bei der mindestens ein Kommunikationspartner deutscher Staatsbürger ist; in diesem Fall will das BfV auch Daten einsehen, die eventuell nie über das Gebiet der Bundesrepublik geflossen sind: Ein Urlauber besucht von Indonesien aus iranische Server, auf denen Internet-Seiten von Extremisten vermutet werden. Ob das BfV diese Daten bekommt, ist noch ein anderes Thema. Das mit den deutschen Staatsbürgern ist eh Unfug, weil man beim BfV i. d. R. ja zunächst einmal gar nicht wissen kann, welche Staatsbürgerschaft jemand inne hat, der einem nicht bekannt ist und von dem man lediglich potentiell interessante E-Mails liest oder dessen Seitenaufrufe man mitprotokolliert; vor dem Bildschirm kann ja auch ein x-beliebiger Mensch sitzen, der halt die deutsche Sprache versteht.
    3. ist der Begriff "geschützte Kommunikation" so nichtssagend wie irgendwas. Kommunikation über gemeinsame Systeme (Telefon, Netzwerke, Internet) kann ja nur funktionieren, wenn die Kommunikation zwischen Sender 1 und Empfänger 1 von der gleichzeitig stattfindenden Kommunikation zwischen Sender 2 und Empfänger 2 abgeschirmt ist; beide sind also voreinander geschützt, ansonsten hätte jeder alles in seiner Hörmuschel, alles gleichzeitig, alles durcheinander. Also ist jede Kommunikation geschützt. Und das gilt auch für offline-Kommunikation wie Briefe: Auch die werden zwar im selben Kanal (Postunternehmen) aber mit Bedacht aneinander vorbei vom Absender zum Adressaten transportiert (wenn es denn klappt). Und wenn man "verschlüsselte" meint, dann umfasst das in immer mehr Fällen schon das Anschauen von SSL-"verschlüsselten" Internet-Seiten und nahezu jede Kommunikation zwischen E-Mail-Programm und -Server. Die Qualität der Verschlüsselung mag mies sein, aber es handelt sich im juristischen wie im technischen Sinne um Verschlüsselung. Bedeutet also, dass das BfV wohl rund 90 Prozent aller Transporte von E-Mails und (nach Seitenaufrufen: Suchmaschinen, Wiki's etc.) wohl über 50 Prozent aller Aufrufe von Internet-Seiten analysieren müsste, zumindest dürfte. Personalumfang?
    4. beschäftigt sich das BfV leider auch mit der Ausrüstung, Unterstützung, Ausbildung und dem Schutz von Neonazis vor dem Zugriff durch legale Polizei-Einheiten. Jetzt, wo der eine Haufen im Gefängnis weilt (soweit noch am Leben), interessiert sich das BfV schon für die nächste Gruppe, die sich seit diesem Interesse auffallend gut europaweit organisieren kann, vorher nicht mehr als ein dümmlich herumkrakelender Protesthaufen unterhalb jeglichen Niveaus war.

    > Davon dürfe nichts an die NSA gelangen.
    Dann darf man keine Programme der nsa nutzen. Und auch keine, auf die die nsa Zugriff haben. Und auch keine Programme, die von amerikanischen Firmen vertrieben werden, die sich amerikanischen Gesetzen beugen müssen. Und aus demselben Grund keine Betriebssysteme, die von amerikanischen Firmen vertrieben werden. Und keine Netzwerke, deren Router von einer amerikanischen Firma stammen, die am selben Tropf hängt. Und auch keine Computer, deren Hardware nach amerikanischer Vorgabe in Asien hergestellt werden und die man nicht exakt kennt und die ja auch von sich aus Daten über Netze verbreiten können oder Zugriffe von außen zulassen können, schon unterhalb der Betriebssystem-Ebene. Das ist, da man europaweit die Entwicklung solcher Hard- und Software seit Konrad Zuse ignoriert, vergessen, verschlafen und vernachlässigt hat (zu haben hatte!), nicht einfach. Um nicht zu sagen: beinahe unmöglich; man müsste tatsächlich bei Null mit der Entwicklung neuer Hard- und Software beginnen. Und sich dabei eben nicht über die Schulter schauen lassen.

    Und die derzeitige "Lösung": Papier und Drucken und Scannen und Festplatten herumtragen ... das ist mehr als nur eine peinliche Lachnummer! Den usa kann es nur recht sein, wenn die deutsche Regierung aus Angst, kontrolliert zu werden, zuerst ihre Dienste und dann ihre Verwaltung, die Regierung selbst und natürlich auch ihre Wirtschaft kommunikationstechnisch wieder in die 50-er-Jahre zurückstaucht: Wer technisch überlegen war, hatte in allen Kriegen die Nase vorn.

    > sagte die Juristin.
    Genau: Juristin. Da mag sie kompetent sein. Aber in Computer-Dingen, gar in Fragen von Netzwerksicherheit, Verschlüsselung, Tunneling?

    > "Da brauche man noch 'ganz viele Sicherheits-Gadgets',
    Gadgets? So viel zur Kompetenz dieser Jusistin in Fragen der Sicherheit bei Computer-Angelegenheiten: Sicherheit ist kein Gadget, kein Anhang, kein Zusatz! Sie muss grundlegend ab der Phase der Ideenfindung für ein (neues) System und begleitend bis zu dessen Einsatz Gegenstand des Systems sein, ansonsten ist und bleibt sie ein Witz, Funktionen vorgaukelnde Makulatur.

    > "es müsse noch 'eine Menge Hardware drumherum gebaut werden'."
    Interessanter Satz. Entweder vermutet - oder weiß? - die Dame, dass das nsa-Geschenk ein Troja-Gaul ist, aus dem sich ein Grüpplein hervorragend ausgebildeter Assasinen-Krieger befreit, sobald der Rechner in einem Netzwerk drinhängt, und hofft, mit ein paar Zwiebelschalen an Hardware das Problem durch Eindämmung lösen zu können. Hat damals übrigens nicht geklappt, obwohl die Stadt mehrere Ringe von Stadtmauern besaß. Oder die Dame hat echt keine Ahnung und meint, man könne eine Gefahr, die man nicht kennt und die man offenbar auch nicht analysieren wollendürfenkann, durch wahllose Hardware-Basteleien eindämmen. Warum nicht den Computer in Papier einwickeln?

    > Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept
    Dem BfV fehlt weit mehr als nur ein Sicherheitskonzept. Es fehlt ihm jegliches Verständnis dafür, dass man die Demokratie mit Nazis nicht aufrechterhalten kann. Dass man mit geduldeten Morden, Brandbomben, Anschlägen, schwarzen Prügelkolonnen usw. kein Vertrauen und keine Zukunft aufbauen kann. Und selbst wenn es ein normaler Geheimdienst wäre, würde diesem noch einiges an Verständnis fehlen: Dass man mit fremden Diensten, wenn überhaupt, nur dann zusammenarbeiten kann, wenn beide Seiten auf Augenhöhe miteinander in Kontakt treten, nicht wenn der eine dem anderen klar unterstellt und dieser ihm ausstattungs- wie bewilligungsmäßig klar überlegen ist.

    Echt ein beeindruckendes Bild, das sich da für die innere Sicherheit der Bundesrepublik Deutschland ergibt ...

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München
  3. KÖNIGSTEINER AGENTUR GmbH, Stuttgart
  4. TUI InfoTec GmbH, Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-71%) 12,99€
  2. (-68%) 18,99€
  3. 9,95€
  4. (-53%) 27,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

Gaming-Tastaturen im Test: Neue Switches für Gamer und Tipper
Gaming-Tastaturen im Test
Neue Switches für Gamer und Tipper

Corsair und Roccat haben neue Gaming-Tastaturen auf den Markt gebracht, die sich vor allem durch ihre Switches auszeichnen. Im Test zeigt sich, dass Roccats Titan Switch besser zum normalen Tippen geeignet ist, aber nicht an die Geschwindigkeit des Corsair-exklusiven Cherry-Switches herankommt.
Ein Test von Tobias Költzsch

  1. Azio RCK Retrotastatur wechselt zwischen Mac und Windows-Layout
  2. OLKB Planck im Test Winzig, gerade, programmierbar - gut!
  3. Alte gegen neue Model M Wenn die Knickfedern wohlig klackern

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

  1. Raiju Mobile: Razer präsentiert Smartphone-Controller für 150 Euro
    Raiju Mobile
    Razer präsentiert Smartphone-Controller für 150 Euro

    Mit dem Raiju Mobile hat Razer seine Controller-Reihe für Sonys Playstations auf Smartphones erweitert. Das Mobiltelefon kann in eine neigbare Halterung gesteckt werden, neben den gewohnten Steuerungselementen stehen vier programmierbare Buttons zur Verfügung.

  2. Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme
    Datenschutz
    Löschen des Tracking-Verlaufs auf Facebook macht Probleme

    Im Mai 2018 hatte Facebook versprochen, dass Nutzer ihren Tracking-Verlauf löschen können - ein sehr weitgehendes Zugeständnis an den Datenschutz. Jetzt hat sich das Unternehmen mit einem Zwischenstand über die Umsetzung gemeldet.

  3. Callcenter: Unerlaubte Telefonwerbung kann teuer werden
    Callcenter
    Unerlaubte Telefonwerbung kann teuer werden

    Die Bundesnetzagentur hat zwei Callcenter mit einem Bußgeld von 300.000 Euro belegt. Mehr als 1.400 Verbraucher hatten sich über die Methoden der Firmen beschwert.


  1. 17:23

  2. 16:43

  3. 15:50

  4. 15:35

  5. 15:06

  6. 14:41

  7. 13:47

  8. 12:27