GB-Abhördienst GCHQ greift deutsche Daten ab

cppc8

Lt. Junior Grade
Registriert
März 2012
Beiträge
465
So schöpfen die Spione Ihrer Majestät deutsche Daten ab
An einem einzigen Tag soll der britische Geheimdienst GCHQ Zugriff auf 21.600 Terabyte gehabt haben - wozu, weiß nicht einmal der BND. Sicher ist nur: Die Überwacher bekommen Hilfe von großen Telekommunikationskonzernen.
...
Norden ist ein heimliches Zentrum der neuen virtuellen Welt. Das TAT-14 (Trans Atlantic Telephone Cable No 14) ist am Hilgenrieder Siel bei Norden verbuddelt.
...
http://www.sueddeutsche.de/digital/...e-ihrer-majestaet-deutsche-daten-ab-1.1704810

http://de.wikipedia.org/wiki/GCHQ

Laut dem oben genannten Artikel sind Vodafone sowie British Telecom (BT) darin (auch) verwickelt.

Vodafone ist ist auch mit Arcor und dessen jeweiligen Diensten in Deutschland sehr aktiv ...
Einige Leitungen in Deutschland gehört Vodafone und werden von anderen DSL-Anbietern angemietet.
Sprich, auch diese sind betroffen, indirekt.

Ein Sprecher der Deutschen Telekom, einer der Betreiber von TAT-14 (http://de.wikipedia.org/wiki/TAT-14), muss zwingend von allen Betreibern (5) eine Genehmigung eingeholt werden, was nicht gemacht wurde!

Wer die Illusion hat, im Internet sei noch vieles frei und Datenschutz könne noch irgendwie gewährleistet werden, der irrt wohl sehr! :king: :rolleyes:
 
Zuletzt bearbeitet:
Das ist alles nicht überraschend oder spannend. Wir sind seit dem WK-2 in allerlei Bündnisse (Nato) integriert. Ebenso naheliegend ist es, dass die Besatzungsmächte umgehend alle strategischen Maßnahmen trafen, Europa nachrichtentechnisch zu erschließen. Zunächst ging es Ost gg. West und nun zunehmend arm gg. reich.

Der Spruch "Feind hört mit" ist ja nun schon fast 100 Jahre alt und beschreibt die Situation bis heute ganz gut.

Überraschend finde ich andere Zustände:
1. dass es der Regierung vor 10 Jahren nicht gelang ein Kryptographieverbot durchzudrücken
2. dass es trotz des damaligen Furors und der Erfolge keine praktikable Lösungen zur Kommunikationsverschlüsselung gibt, z.B. PGP kostenpflichtig und schwer zu bedienen wurde
3. nur kurze Zeit später das Netz von neuen Anwendern geflutet wurde, die keinerlei Sensibilität diesbezüglich haben und das Thema Datenschutz nie mehr in der Öffentlichkeit zu etablieren war

Dass Bequemlichkeit die Sicherheit übertrumpft ist nun wiederrum keine Überraschung.
Ergänzung ()

Ashoka schrieb:
TOR , i2p und Mails sowie Chat verschlüsseln ;)
Chats enthalten relativ viel Information bei wenigen Daten (z.B. im vergleich zum Telefon) und lassen sich gut speichern. Diese Chats werden einfach beim Serverbetreiber (nach Aufforderung durch den Geheimdienst) abgegriffen. Die Verschlüsselung hilft aber z.B. Lauscher am Überseekabel auszusperren, die nur ziellos fischen.

Bei TOR hat eine Untersuchung ergeben, dass die Endpunkte, an denen die Daten unverschlüsselt eintreffen in der Mehrzahl nicht vertrauenswürdig sind. Oftmals betreiben osteuropäische Institutionen (Botschaften) diese Server.

Von Freenet (nicht der Provider, sondern die Software/Infrastruktur) hat man nie mehr etwas gehört. Zfone ist einstmals groß gesprungen, aber ich bin mir auch unsicher, wie vertrauenswürdig das heute noch ist. Banktransaktionen, Fluggastdaten und womöglich bald die Daten Zugreisender werden zur Terrorabwehr auch um die ganze Welt geschickt. Das sind Daten, die kann ich selber nicht vermeiden, wohingegen ich bei Chat aktiv Einfluß auf den Inhalt habe.
 
cppc8 schrieb:
Ein Sprecher der Deutschen Telekom, einer der Betreiber von TAT-14 (http://de.wikipedia.org/wiki/TAT-14), muss zwingend von allen Betreibern (5) eine Genehmigung eingeholt werden, was nicht gemacht wurde!
Ausrede auf Kindergartenniveau. Sicher schließt die T auch nachts keins ihrer Bürogebäude oder Rechenzentren ab. Ohne Nachfrage bei der T darf da schließlich gar niemand rein. Also kann gar nichts passieren. - So ein Unfug.

Die T hat entweder nicht vertrauenswürdigen Partnern vertraut oder - was ich für die wahrscheinlichere Variante halte - ganz bewusst weggeschaut und die Schnüffler machen lassen, weil sie sich sonst andere Wege für den Traffic hätte suchen müssen. In beiden Fällen geht das auf die Kappe der T. Den BND läßt die T doch auch ran. Die T weiß sehr genau, wie sowas technisch funktioniert und wo und wie die Schnüffler am liebsten die Daten ausleiten.

Datenschutz kann man nicht allein mit "Recht haben" gewährleisten. Man muß schon auch technisch bischen was tun. Was hindert die T z.B. daran, auf ihren Routern vor und hinter Strecken, die sie nicht komplett unter den eigenen Fittichen hat, eine Verschlüsselung einzsuchalten? Die Router können das. Da die T aber kein Internet-Backbone-Betreiber ist, hilft das alles nur begrenzt. Dafür, wen andere Carrier an ihre Strippen lassen, kann die T nun wirklich nichts.

Kowa schrieb:
Überraschend finde ich andere Zustände:
1. dass es der Regierung vor 10 Jahren nicht gelang ein Kryptographieverbot durchzudrücken
Weil ohne Kryptographie niemand über TK-Netze Geschäfte abwickeln würde? Das Thema Kryptographieverbot ist eher 30 als 10 Jahre alt. Danach war key escrow (=Kryptographie erlaubt, aber immer einen Zweitschlüssel bei der Stasi hinterlegen) eine Weile das Ziel von Regimen, was genauso in die Hose ging.

Kowa schrieb:
Chats enthalten relativ viel Information bei wenigen Daten (z.B. im vergleich zum Telefon) und lassen sich gut speichern. Diese Chats werden einfach beim Serverbetreiber (nach Aufforderung durch den Geheimdienst) abgegriffen.
==> https://en.wikipedia.org/wiki/Off-the-Record_Messaging

Kowa schrieb:
Bei TOR hat eine Untersuchung ergeben, dass die Endpunkte, an denen die Daten unverschlüsselt eintreffen in der Mehrzahl nicht vertrauenswürdig sind. Oftmals betreiben osteuropäische Institutionen (Botschaften) diese Server.
Für Anonymität reicht es, wenn in der Kette einer dabei ist, der kein Arsch ist. Den Endpunkt besitzen bringt da gar nichts. Tor verspricht keine Verschlüsselung bis zum Ziel - was du jedoch erwartest. Das Problem an deinem Beispiel ist nicht Tor sondern deine falsche Erwartung an Tor. Verschlüsseln Ende-zu-Ende zum Ziel musst du schon noch selbst.
 
Zuletzt bearbeitet:
Zurück
Oben