Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › XKeyscore: Verfassungsschutz…

Einem geschenkten Gaul ... Troja?

  1. Thema

Neues Thema Ansicht wechseln


  1. Einem geschenkten Gaul ... Troja?

    Autor: Tuxianer 19.02.16 - 16:02

    Golem-Bericht:
    -------------------------------------------------

    > Wir haben das Programm geschenkt bekommen [...]
    Grund genug, es abzulehnen. Niemand von solchen Leuten oder "Diensten" verschenkt etwas, das etwas wert ist - es sei denn, er bekommt auf anderem Wege genügend Geld. Daten sind heutzutage ja schon viel wert. Gerade Daten einer "befreundeten" Regierung. Und der wichtigsten Unternehmen, die man ausspionieren und somit ohne eigene Leistung wirtschaftlich schwächen kann.

    > Offenbar seien die USA an einer guten technischen Ausstattung
    > des deutschen Inlandsgeheimdienstes interessiert
    <iro>Ja, klar, sie sind schließlich unsere großen und besten Freunde!!!</iro>
    Sie sind vor allem daran interessiert, dass diese Ausstattung aus ihrem eigenen Stall kommt. Die Leute, die für die nach wie vor die deutsche Politik festlegende Macht zu arbeiten haben, bekommen genau die und genau so viel Ausstattung, dass es denen, die die Ausstattung in ach so generöser Schenkung hergeben, dient, sprich: den Diensten der usa, die dann die Daten bekommen. Und die Kontrolle darüber, welche Daten die deutschen "Kollegen" überhaupt sehen: Wer das Programm kontrolliert, kontrolliert auch, was es an Ergebnissen hergibt. <<Wenn nicht eigene IP aus dem NSA-Bereich, dann Protokolle Level 3 und 5 nach Übertragung an nsa komplett löschen und Protokolle 2 und 4 nur bis Spalte 5 darstellen.>>

    > "und müssen uns absichern, damit nichts nach draußen dringt",
    > sagte die zuständige Verfassungsschutzmitarbeiterin.
    Dazu wäre es ja durchaus nützlich, *genau* zu wissen, was das Programm denn so tut. Und was es sonst noch tun kann. Also entweder Quellcode benutzen und selber kompilieren oder das Ding zurückentwickeln. Ansonsten weiß man nämlich nichts; man kann bestenfalls glauben, was einem die Gegenseite an Märchen erzählt. Und für die Wahrheit sind Geheimdienste ja nun mal nicht gerade bekannt.

    > weil der Verfassungsschutz ausschließlich geschützte
    > Kommunikation von deutschen Bürgern analysiere,

    1. geht es um Kommunikation, bei der sich im Zeitraum der Kommunikation mindestens ein Kommunikationspartner auf dem Gebiet der Bundesrepublik Deutschland aufhält.
    2. geht es um Kommunikation, bei der mindestens ein Kommunikationspartner deutscher Staatsbürger ist; in diesem Fall will das BfV auch Daten einsehen, die eventuell nie über das Gebiet der Bundesrepublik geflossen sind: Ein Urlauber besucht von Indonesien aus iranische Server, auf denen Internet-Seiten von Extremisten vermutet werden. Ob das BfV diese Daten bekommt, ist noch ein anderes Thema. Das mit den deutschen Staatsbürgern ist eh Unfug, weil man beim BfV i. d. R. ja zunächst einmal gar nicht wissen kann, welche Staatsbürgerschaft jemand inne hat, der einem nicht bekannt ist und von dem man lediglich potentiell interessante E-Mails liest oder dessen Seitenaufrufe man mitprotokolliert; vor dem Bildschirm kann ja auch ein x-beliebiger Mensch sitzen, der halt die deutsche Sprache versteht.
    3. ist der Begriff "geschützte Kommunikation" so nichtssagend wie irgendwas. Kommunikation über gemeinsame Systeme (Telefon, Netzwerke, Internet) kann ja nur funktionieren, wenn die Kommunikation zwischen Sender 1 und Empfänger 1 von der gleichzeitig stattfindenden Kommunikation zwischen Sender 2 und Empfänger 2 abgeschirmt ist; beide sind also voreinander geschützt, ansonsten hätte jeder alles in seiner Hörmuschel, alles gleichzeitig, alles durcheinander. Also ist jede Kommunikation geschützt. Und das gilt auch für offline-Kommunikation wie Briefe: Auch die werden zwar im selben Kanal (Postunternehmen) aber mit Bedacht aneinander vorbei vom Absender zum Adressaten transportiert (wenn es denn klappt). Und wenn man "verschlüsselte" meint, dann umfasst das in immer mehr Fällen schon das Anschauen von SSL-"verschlüsselten" Internet-Seiten und nahezu jede Kommunikation zwischen E-Mail-Programm und -Server. Die Qualität der Verschlüsselung mag mies sein, aber es handelt sich im juristischen wie im technischen Sinne um Verschlüsselung. Bedeutet also, dass das BfV wohl rund 90 Prozent aller Transporte von E-Mails und (nach Seitenaufrufen: Suchmaschinen, Wiki's etc.) wohl über 50 Prozent aller Aufrufe von Internet-Seiten analysieren müsste, zumindest dürfte. Personalumfang?
    4. beschäftigt sich das BfV leider auch mit der Ausrüstung, Unterstützung, Ausbildung und dem Schutz von Neonazis vor dem Zugriff durch legale Polizei-Einheiten. Jetzt, wo der eine Haufen im Gefängnis weilt (soweit noch am Leben), interessiert sich das BfV schon für die nächste Gruppe, die sich seit diesem Interesse auffallend gut europaweit organisieren kann, vorher nicht mehr als ein dümmlich herumkrakelender Protesthaufen unterhalb jeglichen Niveaus war.

    > Davon dürfe nichts an die NSA gelangen.
    Dann darf man keine Programme der nsa nutzen. Und auch keine, auf die die nsa Zugriff haben. Und auch keine Programme, die von amerikanischen Firmen vertrieben werden, die sich amerikanischen Gesetzen beugen müssen. Und aus demselben Grund keine Betriebssysteme, die von amerikanischen Firmen vertrieben werden. Und keine Netzwerke, deren Router von einer amerikanischen Firma stammen, die am selben Tropf hängt. Und auch keine Computer, deren Hardware nach amerikanischer Vorgabe in Asien hergestellt werden und die man nicht exakt kennt und die ja auch von sich aus Daten über Netze verbreiten können oder Zugriffe von außen zulassen können, schon unterhalb der Betriebssystem-Ebene. Das ist, da man europaweit die Entwicklung solcher Hard- und Software seit Konrad Zuse ignoriert, vergessen, verschlafen und vernachlässigt hat (zu haben hatte!), nicht einfach. Um nicht zu sagen: beinahe unmöglich; man müsste tatsächlich bei Null mit der Entwicklung neuer Hard- und Software beginnen. Und sich dabei eben nicht über die Schulter schauen lassen.

    Und die derzeitige "Lösung": Papier und Drucken und Scannen und Festplatten herumtragen ... das ist mehr als nur eine peinliche Lachnummer! Den usa kann es nur recht sein, wenn die deutsche Regierung aus Angst, kontrolliert zu werden, zuerst ihre Dienste und dann ihre Verwaltung, die Regierung selbst und natürlich auch ihre Wirtschaft kommunikationstechnisch wieder in die 50-er-Jahre zurückstaucht: Wer technisch überlegen war, hatte in allen Kriegen die Nase vorn.

    > sagte die Juristin.
    Genau: Juristin. Da mag sie kompetent sein. Aber in Computer-Dingen, gar in Fragen von Netzwerksicherheit, Verschlüsselung, Tunneling?

    > "Da brauche man noch 'ganz viele Sicherheits-Gadgets',
    Gadgets? So viel zur Kompetenz dieser Jusistin in Fragen der Sicherheit bei Computer-Angelegenheiten: Sicherheit ist kein Gadget, kein Anhang, kein Zusatz! Sie muss grundlegend ab der Phase der Ideenfindung für ein (neues) System und begleitend bis zu dessen Einsatz Gegenstand des Systems sein, ansonsten ist und bleibt sie ein Witz, Funktionen vorgaukelnde Makulatur.

    > "es müsse noch 'eine Menge Hardware drumherum gebaut werden'."
    Interessanter Satz. Entweder vermutet - oder weiß? - die Dame, dass das nsa-Geschenk ein Troja-Gaul ist, aus dem sich ein Grüpplein hervorragend ausgebildeter Assasinen-Krieger befreit, sobald der Rechner in einem Netzwerk drinhängt, und hofft, mit ein paar Zwiebelschalen an Hardware das Problem durch Eindämmung lösen zu können. Hat damals übrigens nicht geklappt, obwohl die Stadt mehrere Ringe von Stadtmauern besaß. Oder die Dame hat echt keine Ahnung und meint, man könne eine Gefahr, die man nicht kennt und die man offenbar auch nicht analysieren wollendürfenkann, durch wahllose Hardware-Basteleien eindämmen. Warum nicht den Computer in Papier einwickeln?

    > Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept
    Dem BfV fehlt weit mehr als nur ein Sicherheitskonzept. Es fehlt ihm jegliches Verständnis dafür, dass man die Demokratie mit Nazis nicht aufrechterhalten kann. Dass man mit geduldeten Morden, Brandbomben, Anschlägen, schwarzen Prügelkolonnen usw. kein Vertrauen und keine Zukunft aufbauen kann. Und selbst wenn es ein normaler Geheimdienst wäre, würde diesem noch einiges an Verständnis fehlen: Dass man mit fremden Diensten, wenn überhaupt, nur dann zusammenarbeiten kann, wenn beide Seiten auf Augenhöhe miteinander in Kontakt treten, nicht wenn der eine dem anderen klar unterstellt und dieser ihm ausstattungs- wie bewilligungsmäßig klar überlegen ist.

    Echt ein beeindruckendes Bild, das sich da für die innere Sicherheit der Bundesrepublik Deutschland ergibt ...

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ANSYS Germany GmbH, Darmstadt (near Frankfurt/Main), Otterfing (near Munich)
  2. Hochschule Fulda, Fulda
  3. Sauer GmbH, Stipshausen
  4. Ruhrverband, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Assassin's Creed Odyssey im Test: Spektakel mit Spartiaten
Assassin's Creed Odyssey im Test
Spektakel mit Spartiaten

Inselwelt statt Sandwüste, Athen statt Alexandria und dazu der Krieg zwischen Hellas und Sparta: Odyssey schickt uns erneut in einen antiken Konflikt - und in das bislang mit Abstand schönste und abwechslungsreichste Assassin's Creed.
Von Peter Steinlechner

  1. Assassin's Creed Odyssey setzt CPU mit AVX-Unterstützung voraus
  2. Project Stream Google testet mit kostenlosem Assassin's Creed Odyssey
  3. Assassin's Creed angespielt Odyssey und der spartanische Supertritt

Lichtverschmutzung: Was Philips Hue mit der Tierwelt im Garten macht
Lichtverschmutzung
Was Philips Hue mit der Tierwelt im Garten macht

LEDs für den Garten sind energiesparend und praktisch - für Menschen und manche Fledermäuse. Für viele Tiere haben sie jedoch fatale Auswirkungen. Aber mit einigen Änderungen lässt sich die Gartenbeleuchtung so gestalten, dass sich auch Tiere wohlfühlen.
Ein Bericht von Werner Pluta

  1. Play und Signe Neue farbige Philips-Hue-Leuchten für indirektes Licht
  2. Smart Home Weitere Hue-Leuchten fürs Badezimmer vorgestellt
  3. Badezimmerspiegel Philips Hue kommt ins Bad

HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

  1. T-CUP: Schnellste Kamera der Welt schafft 10 Billionen fps
    T-CUP
    Schnellste Kamera der Welt schafft 10 Billionen fps

    Eine Femtosekunde ist sehr kurz. Doch Forscher in den USA haben eine Kamera entwickelt, deren Belichtungszeit kurz genug und deren Bildrate hoch genug ist, um einen femtosekundenlangen Laserpuls aufzunehmen.

  2. Gesundheitswesen: Durchbruch bei digitaler Patientenakte erzielt
    Gesundheitswesen
    Durchbruch bei digitaler Patientenakte erzielt

    In einer Absichtserklärung regelt die Gesundheitsbranche den Weg zur Patientenakte in einer App. Medizinische Daten könnten so leichter verwaltet werden.

  3. Ubuntu Touch: UBports verbessert Zusammenarbeit mit KDE Plasma Mobile
    Ubuntu Touch
    UBports verbessert Zusammenarbeit mit KDE Plasma Mobile

    Das UBports-Projekt pflegt das von Canonical eingestellte Ubuntu Touch weiter. Nun hat das Projekt das fünfte Over-the-Air-Update veröffentlicht, das einen neuen Browser auf Basis von Qt bringt. Das System soll außerdem die Interoperabilität mit KDE Plasma Mobile verbessern.


  1. 15:43

  2. 15:10

  3. 14:40

  4. 14:20

  5. 14:00

  6. 13:37

  7. 12:01

  8. 11:33