US Allmächtig
Kalter Krieg um unsere Daten?
http://www.zdf.de/maybrit-illner/US-Allmächtig-28763272.html
lg
Hazeo
Kalter Krieg um unsere Daten?
http://www.zdf.de/maybrit-illner/US-Allmächtig-28763272.html
lg
Hazeo
Ohne dir jetzt zu Nahe treten zu wollen, aber ich bin in der selben Branche taetig und TOR ist sicherlich das einzige Proxynetzwerk, das man nach der umfassenden Verbindungsdatenspeicherung als sicher bezeichenen kann, einfach weil eine netzwerkseitige, eindeutige Zuordnung des Nutzers nicht moeglich ist. (Clientseitig ist eine andere Geschichte)Nachdem Eugen hier die Transparenzoffensive ausgerufen hat dazu, nicht zum ersten und auch nicht zum zweiten Mal, meine Einschätzung. Ich arbeite seit Jahrem im It Bereich und leite Projekte bei denen es immer um Sicherheit geht. Sicherheit ist in dieser Branche das wichtigste, zumindest da wo Geld läuft.
Proxy für icmag ist Unfug! TOR und Co erhöhen nur die Chance aufzufliegen!
Warum? Weil die Seite ehh schon alles verschlüsselt, diverse Behörden aber die Nutzung von Proxies auswerten.
Also, Daten auf dem Weg zwischen deinem Rechner und dem Server sind nicht einsehbar. Bleiben zwei kritische Punkte, der Server und dein Rechner. Dem Server musst du vertrauen und das kann man hier auch ganz gut, trotzdem natürlich keine privaten Daten hier sichern oder so. Also keine (Mail)adresse oder Telefonnummern, natürlich keine Bilder von dir, deiner Stadt oder sonst was.
Der letzte verbleibende Punkt an dem man die Daten abziehen kann ist dein Rechner! Da musst du ran, ohne Truecrypt über den ganzen Rechner mit richtigem Passwort sollte man heute ehh nicht mehr arbeiten. Damit ist dann alles dicht. Jetzt noch aufpassen, dass die Mailadresse, mit der das Konto angelegt wurde anständig geschützt ist, am besten nicht bei einem großen Hoster und ebenfalls die Daten UND die Verbindung verschlüsselt.
Damit ist alles so sicher wie es sein kann. Wenn du jetzt TOR oder so nutzt können da dann wieder Fremde was mitloggen und das solltest du unbedingt vermeiden!
...
Natuerlich lohnt sich also der Einsatz von TOR und aehnlichen Diensten.
HTTPS/SSL Verschluesselung ist naemlich nicht viel Wert, wenn die Firmen, die die Schluessel verwalten, gezwungen sind diese an die Regierung ggf. auszuhaendigen, wodurch widerrum ein transparentes Mitlesen moeglich ist.
NSA und GHCQ (Briten) haben bestaetigt, dass so schon vorgegangen wird und die DEA nutzt Prismdaten schon fuer die Aufklaerung von Drogendelikten.
Also jetz paar Tage nachdem die Meldung das SSL gekackt wurde überall durch die Medien ging hier reinzuschreiben, dass SSL nicht sicher sei, hät ich jetz auch noch grade so hinbekommen...
...insbesondere wenn man bedenkt das der gute Alkalien das ganze vor über 1 1/2 Jahren gepostet hat (wo er unter Umständen, oder sogar mit Sicherheit, noch recht hatte mit seiner Aussage).
Hazeo
Jo, passtSo Sachen sollte man schon bisserl beachten denke ich, bevors dauerhaft zu kalt aufm Kopf wird
...immer auf´m Hut sein
lg
Hazeo
Selbst als sicher geltende Verschlüsselungstechniken stellen für die Geheimdienste demnach keine Probleme dar. So könnten NSA und GCHQ den Verschlüsselungsstandard SSL mit Hilfe eines streng geheimen Programms namens Bullrun knacken und die Inhalte mitlesen, berichteten der "Guardian" und ProPublica. Mit SSL werden Millionen Websites, die mit "https" beginnen, sowie private Netze geschützt.
Mit nen smartphone würd ich mich gar ned trauen ins internet zu gehn..
http://www.zdnet.de/88168898/bericht-nsa-hat-auch-zugriff-auf-daten-von-smartphone-nutzern/
"Zugriff auf alle führenden hersteller" das mal ne hausnummer ...
Klar gibts für smartphones auf so ein progi wie tor namens (orbot) wo man anonym surfen kann im inet aber vor zugriffen der nsa kannst dich damit nicht schützen falls es mal nötig wird..^^
Alles was du im inet hochladest oder nachschlägst da wird protokolliert von google auch von fB ne richtige sammelwut is das..
hier noch was..
http://derstandard.at/1378248237037/Geheimdienste-knacken-verschluesselte-Online-Kommunikation
Surfen würde ich dann natürlich nicht damit zuhause...
Sicherheitswarnung
Sicherheit von Mobiltelefonen nach GSM-Standard
1.Sachstand
Die mobile Kommunikation auf der Basis des GSM-Standards unterliegt zahlreichen Sicherheitsrisiken. Das BSI beobachtet und analysiert neue Risiken und empfiehlt Sicherheitsmaßnahmen zur Reduzierung der Gefährdungen. Die Risiken betreffen neben der Sprachkommunikation auch alle Formen der Datenkommunikation (SMS, MMS, E-Mail etc.). Angriffspotential bieten neben den Endgeräten und ihren Betriebs-systemen insbesondere die Funkschnittstellen.
Eine aktuelle Beratungsbroschüre zur IT-Sicherheit öffentlicher Mobilfunknetze sowie der zugehörigen Funkschnittstellen (GSM, GPRS, UMTS etc.) finden Sie unter:
https://www.bsi.bund.de/ContentBSI/Publikationen/Broschueren/oefms/index_htm.html
Informationen zur IT-Sicherheit lokaler Funkschnittstellen (WLAN, Bluetooth etc.) finden
Sie unter:
https://www.bsi.bund.de/ContentBSI/Publikationen/Broschueren/drahtloskom/index_htm.html
Eine Broschüre zur Sicherheit mobiler Endgeräte finden Sie unter:
https://www.bsi.bund.de/ContentBSI/Publikationen/Broschueren/mobile/index_htm.html
2.Gefährdungen
2.1 Gefährdungen an der Funkschnittstelle zwischen Endgerät und
Mobilfunknetzen
Die GSM-Sicherheitsmechanismen bieten keinen verlässlichen Schutz der über die
Luftschnittstelle übertragenen Informationen.
In GSM-Netzen muss sich das mobile Endgerät gegenüber dem Mobilfunknetz authentisieren, eine Authentisierung des Mobilfunknetzes gegenüber dem Endgerät erfolgt nicht. Diese Schwachstelle ermöglicht „Man-in-the-Middle“-Angriffe unter Verwendung sogenannter mobil einsetzbarer IMSI-Catcher, bei denen dann die GSM-Verschlüsselung deaktiviert werden kann. Hierdurch sind Vertraulichkeit und Integrität der über die
GSM-Funkschnittstelle übertragenen Daten gefährdet.
Da für die Mobilkommunikation nach UMTS-Standard ein Wechsel zur Kommunikation über GSM-Infrastruktur möglich ist, stellt die Verwendung von UMTS-Endgeräten keinen hinreichenden Schutz vor solchen Angriffen auf die Luftschnittstelle dar.
Zudem gibt es dokumentierte Angriffsmethoden gegen die nach GSM-Standard eingesetzten Kryptoalgorithmen,mit denen sich passiv abgehörte Mobilfunkverbindungen entschlüsseln lassen.
Unter Einsatz entsprechender Geräte ist es einem Angreifer somit beispielsweise möglich, Gespräche abzuhören und SMS- oder E-Mail-Daten mitzulesen.
Neben dem Schutz der Vertraulichkeit gesprochener oder schriftlicher Informationen, sind personenbezogene und personenbeziehbare Daten gefährdet. Aufenthaltsorte eines Mobilfunkteilnehmers lassen sich innerhalb gewisser Grenzen bestimmen und somit Bewegungsprofile erstellen.
2.2 Gefährdungen auf Endgeräteseite
Wenn die Sicherheitsmechanismen in den Endgeräten und deren Betriebssystemen unzureichend sind, können Hardware- oder Software-Manipulationen, z. B. über die
Geräte- oder SD-Karten-Schnittstellen, nicht ausgeschlossen werden. Bei erfolgreichem
Angriff ist es dem Angreifer möglich, das Endgerät fernzusteuern sowie auf Kommuni-kationsdaten und Speicherinhalte zuzugreifen oder das Endgerät zum Abhören von
Raumgesprächen zu missbrauchen.
Bei unzureichender Absicherung lokaler Funkschnittstellen wie Bluetooth oder WLAN
bieten sich einem Angreifer Möglichkeiten, das Endgerät per Software zu manipulieren
oder die über diese Funkschnittstellen kommunizierten Daten abzufangen.
2.3 Weitere Gefährdungen
Die sich aus der allgemeinen Nutzung des Internets resultierenden Probleme der IT-Sicherheit werden zunehmend auch bei Nutzung von mobilen Endgeräten festgestellt.
Mangelnde Sensibilität der Nutzer und unsichere Konfigurationen der Geräte sind
hierbei ebenso als Quellen für Gefährdungen der Informationssicherheit zu nennen.
Durch Vernetzung mobiler Endgeräte mit der behörden- bzw. firmeninternen
Infrastruktur („Hausnetz“) ergibt sich ein weiteres Potenzial an Risiken. Vermeintlich
lokale - auf die Endgeräte fixierte - Risiken werden bei nicht sicherer Konfiguration oder
bei unsachgemäßer Nutzung zur globalen Gefährdung, die sich nicht nur auf das
Hausnetz sondern auch auf das Behördennetz insgesamt auswirken kann.
2.4 Fazit
Das BSI hält handelsübliche GSM-Mobiltelefone für nicht hinreichend manipulationssicher. Das BSI betrachtet die GSM-Luftschnittstelle als nicht hinreichend abhörsicher,
lokale Funkschnittstellen bieten vielfältige Möglichkeiten für Angriffe.
3. Sicherheitsmaßnahmen
Das BSI empfiehlt:
➔
den Umgang mit mobilen Telefonen in einer Sicherheitspolicy zu regeln, die
Policy ist den Nutzern vor Gebrauch mobiler Telefone bekannt zu geben
➔
regelmäßige Schulungen der Nutzer, um diese über neue Risiken und Sicherheitsmaßnahmen zu informieren und für den sachgerechten Umgang mit mobiler IT zu sensibilisieren
➔die gemischte Nutzung (dienstliche und private Nutzung) dienstlich zu verwendender mobiler Endgeräte zu untersagen
➔
sensitive Inhalte ausschließlich über hinreichend abgesicherte Endgeräte und Infrastrukturen auszutauschen
➔
insbesondere bei der Übertragung von Verschlusssachen grundsätzlich nur für den entsprechenden Geheimhaltungsgrad zugelassene Geräte („Krypto-Handys“) zu verwenden
Beim Einsatz mobiler Endgeräte im Ausland sind die im „Merkblatt für den Umgang mit mobiler Informationstechnik, vorrangig in Ländern mit besonderem Sicherheitsrisiko“ (07/2008) formulierten Hinweise und Empfehlungen zu beachten.
4. Bewertung
Die Kommunikation mit GSM-Mobiltelefonen ist ohne hinreichende Sicherheits-maßnahmen als unsicher anzusehen.
Aufgrund der anhaltenden Aktualität und der Präsenz des Themas in den Medien weist das BSI erneut auf Sicherheitsrisiken hin, die beim Einsatz mobiler Kommunikations-mittel vorhanden sind. Die Sicherheitswarnung dient dem Ziel einer fachlichen und sachlichen Aufklärung.
5. Kontakt
Sollten Sie grundsätzlichen Beratungsbedarf zum Schutz Ihrer Systeme haben, steht Ihnen das Beratungsreferat des BSI gerne zur Verfügung:
E-Mail:
[email protected]
Web:
http://www.bsi.bund.de/sicherheitsberatung/
Telefon:
0228 99 9582-333
edit:
hahahah, und denn passiert sowas, ich lach mich schrott, mann mann mann:
http://www.t-online.de/handy/smartphone/id_21831964/krypto-handy-der-regierung-geklaut.html