Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Reform beschlossen: Bundestag erlaubt…

Nutzen ?

  1. Thema

Neues Thema Ansicht wechseln


  1. Nutzen ?

    Autor: phade 21.10.16 - 13:08

    ... was soll es nutzen, wenn der BND nun legal am DE-CIX horchen darf ?

    Übertragen nicht mittlerweile alle Mailserver per TLS ? Die wichtigen schon, dann ist der Traffic am DE-CIX auch verschlüsselt. Webseiten werden auch immer öfter per Redirect auf https gezwungen, Chat, Whatsapp etc ? Alles verschlüsselt.

    Hat der BND überhaupt die Kapazitäten, um Traffic per brute-force zu knacken ?

    So kann der BND doch höchstens den Traffic von Normalbürgern mitlesen.
    Die, die sich verstecken wollen, machen das doch weiterhin über Dienste, die entsprechend gesichert sind. Bringt uns bei der Gefahrenabwehr doch kein bisschen weiter ...

    Und selbst wenn der BND alle Root-Zertifikats-key hätte, verschlüsseln die "Bösen" dann doch wohl eher mit privaten CAs ...



    1 mal bearbeitet, zuletzt am 21.10.16 13:11 durch phade.

  2. Re: Nutzen ?

    Autor: HelpbotDeluxe 21.10.16 - 14:00

    phade schrieb:
    --------------------------------------------------------------------------------
    > ... was soll es nutzen, wenn der BND nun legal am DE-CIX horchen darf ?
    >
    > Übertragen nicht mittlerweile alle Mailserver per TLS ? Die wichtigen
    > schon, dann ist der Traffic am DE-CIX auch verschlüsselt. Webseiten werden
    > auch immer öfter per Redirect auf https gezwungen, Chat, Whatsapp etc ?
    > Alles verschlüsselt.
    >
    > Hat der BND überhaupt die Kapazitäten, um Traffic per brute-force zu
    > knacken ?
    >
    > So kann der BND doch höchstens den Traffic von Normalbürgern mitlesen.
    > Die, die sich verstecken wollen, machen das doch weiterhin über Dienste,
    > die entsprechend gesichert sind. Bringt uns bei der Gefahrenabwehr doch
    > kein bisschen weiter ...
    >
    > Und selbst wenn der BND alle Root-Zertifikats-key hätte, verschlüsseln die
    > "Bösen" dann doch wohl eher mit privaten CAs ...

    Es geht weniger um die Inhalte (außer im Einzelfall) als denn um die Verkehrsdaten. Es geht um "wer kommuniziert mit wem bzw. wohin". Metadaten halt...

  3. Re: Nutzen ?

    Autor: phade 21.10.16 - 14:06

    Wenn wir beim eMail-Verkehr bleiben und zwei Mailserver sich ne Mail schicken, sieht der BND dann am DE-CIX exakt, dass zwei Mailserver eine Mail übertragen und sonst nur TLS verschlüsselten Traffic.

    Toll.

  4. Re: Nutzen ?

    Autor: Trockenobst 22.10.16 - 09:50

    phade schrieb:
    --------------------------------------------------------------------------------
    > Wenn wir beim eMail-Verkehr bleiben und zwei Mailserver sich ne Mail
    > schicken, sieht der BND dann am DE-CIX exakt, dass zwei Mailserver eine
    > Mail übertragen und sonst nur TLS verschlüsselten Traffic.

    Der wichtigste Kniff des Verbrechers ist die Behauptung er kennt die Person nicht. Deswegen ja auch die "Zellenstruktur" gerade bei den 'Freiheitskämpfern' bestimmer Couleur, keiner kennt alle Personen, nur einzelne.

    Im #Neuland gibt es eben immer noch zu viele "Mitbürger", die ihre bösen Ideen über öffentliche Netze miteinander austauschen. Es reicht anscheinend schon zu Wissen mit wem man spricht, den Rest sagt man dann schon um nicht Jahrzehnte im Knast zu versauern.

  5. Re: Nutzen ?

    Autor: phade 22.10.16 - 10:11

    ... und wie soll diese Analyse möglich sein, wenn nur zu sehen ist, dass ein Mailserver eine Mail von gmx nach 1und1 schickt ? Und das bei dem Beispiel wahrscheinlich 100x pro Sekunde.

    Wenn die Mailserver TLS nutzen, sieht man am Traffic nur die IPs der Server und den Port und keinerlei sonstige Verkehrdaten. Also keine eMailadressen, die gäbe es nur in den Logs der Provider. Wenn der BND jedoch schon Zugriff auf die Logs hat (was ja bei einer angeordneten Überwachung wohl möglich und rechtens ist), braucht er am DE-CIX auch nicht mehr schnüffeln ...

  6. Re: Nutzen ?

    Autor: Cok3.Zer0 22.10.16 - 14:29

    Über die Laufzeit einzelner Pakete und Informationen über das Routing kann man die Position des Absenders feststellen. Bestenfalls könnte man so IP-Spoofing erkennen, wenn die IP nicht zur festgestellten Region passt; die IP wird dann direkt am DE-CIX geblockt.

  7. Re: Nutzen ?

    Autor: phade 22.10.16 - 14:45

    Äh, über Laufzeiten bekommst du keinerlei annähernd korrekte Vermutung über eine Position heraus. Ich eh hier regelmässig überlastete Anbindung, der brauchen die Pakete innerdeutsch länger als bis nach China. Und in TCP-Paketen stehen keine Routing-Informationen drin.

    Am DE-CIX gibt es open und private peering. Ok, wenn die selber da open peeren, haben die auch dann die Routen, die privaten Routen werden aber schon schwieriger. Die stehen dann in den Routern der beteiligten Peering-Partner. Und die BGP-Session zwischen den Partnern sind auch verschlüsselt.

    Wenn du die IP des bösen Buben kennst, ok, dann bekommst du seinen Provider raus. Dann brauchst du aber nicht am DE-CIX horchen, sondern kannst gleich den Provider fragen, an welchem DSLAM der sich eingeloggt hat.

    Deine Vermutung sind da ziemlich haltlos.

    Es geht doch wohl darum, dass der BND generell allen Traffic durchsuchen will, um nach bösen Inhalten zu suchen, um dann mit der gefundenen IP den Provider zu kontakten und den Anschluss zu lokalisieren.

    Nur: wenn die wichtigsten Inhalte sowieso verschlüsselt sind, was soll dann das horchen ?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SSI Schäfer IT Solutions GmbH, verschiedene Standorte
  2. NOVO Data Solutions GmbH & Co. KG, Bamberg
  3. Keller Lufttechnik GmbH & Co.KG, Kirchheim
  4. BASF SE, Ludwigshafen am Rhein

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 339,00€ (Bestpreis!)
  2. 299,00€ (zzgl. Versand)
  3. (u. a. Civilization VI für 27,99€, Xcom 2 für 11,99€, Tropico 6 El Prez Edition für 36,99€)
  4. (u. a. Deapool 2, Vikings, X-Men Dark Phoenix, Terminator u.v.m.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Manipulierte Zustimmung: Datenschützer halten die meisten Cookie-Banner für illegal
Manipulierte Zustimmung
Datenschützer halten die meisten Cookie-Banner für illegal

Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Chrome & Privacy Google möchte uns in Zukunft anders tracken
  2. Tracking Google und Facebook tracken auch auf vielen Pornoseiten
  3. Android Apps kommen auch ohne Berechtigung an Trackingdaten

E-Auto: Byton zeigt die Produktionsversion des M-Byte
E-Auto
Byton zeigt die Produktionsversion des M-Byte

IAA 2019 Die Premiere von Byton in Frankfurt ist überraschend. Da der M-Byte im kommenden Jahr in China startet, ist die Vorstellung des produktionsreifen Elektroautos in Deutschland etwas Besonderes.
Ein Bericht von Dirk Kunde


    Acer Predator Thronos im Sit on: Der Nerd-Olymp
    Acer Predator Thronos im Sit on
    Der Nerd-Olymp

    Ifa 2019 Ob wir es nun den eisernen Thron oder den Sitz der Götter nennen: Der Predator Thronos von Acer fällt auf dem Messestand des Herstellers schon auf. Golem.de konnte den skurrilen Stuhl ausprobieren. Er ist eines Gaming-Kellers würdig.
    Ein Hands on von Oliver Nickel

    1. Nitro XV273X Acer baut ersten Monitor mit IPS-Panel und 240 Hz
    2. Acer Beim Predator-Notebook fährt die Tastatur wie eine Rampe aus
    3. Geräte für Mediengestalter Acer gibt Verfügbarkeit der Concept-D-Laptops bekannt

    1. Geothermie: Wer auf dem Vulkan wohnt, muss nicht so tief bohren
      Geothermie
      Wer auf dem Vulkan wohnt, muss nicht so tief bohren

      Die hohen Erwartungen haben Geothermie-Kraftwerke bisher nicht erfüllt. Weltweit setzen trotzdem immer mehr Länder auf die Wärme aus der Tiefe - nicht alle haben es dabei leicht.

    2. Abgaswerte: Mazda will Elektroauto mit Range Extender anbieten
      Abgaswerte
      Mazda will Elektroauto mit Range Extender anbieten

      Das erste Elektroauto von Mazda soll ein SUV mit eigenständigem Design sein. Der japanische Hersteller hatte sich bisher in diesem Segment stark zurückgehalten, muss aufgrund der Abgasvorschrifren der EU nun aber reagieren.

    3. Fire TV, Echo und Kindle: Amazon soll Eigenmarken in Suchergebnissen bevorzugen
      Fire TV, Echo und Kindle
      Amazon soll Eigenmarken in Suchergebnissen bevorzugen

      Profitabilität vor Relevanz - nach diesem Muster soll Amazon seine Suchergebnisse dem Kunden präsentiert haben. Dabei soll es darum gegangen sein, die eigenen Marken zu bevorzugen. Amazon bestreitet das.


    1. 09:06

    2. 09:03

    3. 08:37

    4. 07:43

    5. 07:16

    6. 19:09

    7. 17:40

    8. 16:08