PRISM und VPN?

Mangaclub

Newbie
Registriert
Juli 2013
Beiträge
2
Ich grüße euch,

vieles ist ja nun bekannt über Prism und es streunen schon viele Ratschläge durch die Presse wie man sich schützen könne durch verschlüsselung der E-Mails usw.
Allerdings vermisse ich ein Thema das ich so nicht als wirklich angeschnitten betrachte, und zwar VPN.
Bisher gab es für mich kein grund einem VPN Netzwerk bei zu treten doch jetzt frage ich mich,
würde es etwas nützen gegen solche schnüffeleien wie sie GB und die USA betreiben oder ist es echt nur gut um mal den Datenstrom zu verschlüsseln und die IP zu ändern damit keiner rausbekommt wer da gerade surft? Ich rede hier natürlich nicht von Daten die ich selber ins netz stelle. Sollte VPN eine maßname sein würd ich mich auch über ein paar vertrauenswürdige providervorschläge freuen.
Derweil werde ich mir das hier bald mal zulegen, schon aus protest: http://www.binaryguys.de/de/prism-t-shirt ;)

grüße
M.C.
 
Die wissen alles, völlig egal was du machst.
 
Die frage die dir du selber stellen musst : Hast du etwas zu verstecken ? Glaubst du du hast sooo interessante Sachen das sich die USA-Regierung dafür interessieren könnte ? VPN KÖNNTE ein weg sein sofern nicht auch durch PRISM überwacht. Und dessen kannst du dir nie 100 % sicher sein.
 
Manche sollten sich mal mit Verschlüsslung genauer beschäftigen. ;)
Ist wie das Märchen das jedes Paawort mit Bruteforce irgendwann erraten werden kann.
Selbst mit genügend Rechenpower dauert es bei entsprechender Länge Millionen Jahre.
Solange die Algorithmen nicht geknackt sind, wie zb. bei WEP, kann die NSA auch machen was sie will.

Von daher macht VPN schon Sinn, ist halt nur die Frage was darüber laufen soll ?
 
Zuletzt bearbeitet:
Compo schrieb:
Die frage die dir du selber stellen musst : Hast du etwas zu verstecken ? Glaubst du du hast sooo interessante Sachen das sich die USA-Regierung dafür interessieren könnte?
Ich glaube genau diese Einstellung, die leider in der Bevölkerung von einer breiten Masse vertreten wird, hat sicherlich dazu beigetragen, dass die Geheimdienste so mächtig geworden sind. Ob man was zu verstecken hat, oder nicht, jeder hat ein Recht auf Privatsphäre.
 
Leider bietet VPN nur im Moment noch Schutz, denn angeblich wird alles protokolliert und wird irgendwann geknackt werden. Da es bereits die ersten serienreifen Quantencomputer für Miltitär, Forschung und Regierungen gibt, ist es auch kein Problem mehr die Daten zu knacken.

Als Provider kenne ich www.hide.io und www.relakks.com, habe aber selbst keine Erfahrungen damit.
 
Ich denke VPN ist auch kein Schutz vor Prism. Als Skype raus kaum, wurde auch raus posaunt unmöglich ab zuhören (da die Datenpakete über unterschiedliche Server geschickt werden) ... Nach Jahren kam heraus, das Skype selber eine Hintertür eingebaut hatte zum abhören für die Geheimdienste.
 
VPN verschlüsselt nur zwischen dir und dem VPN-Server, zu dem du es einrichtest. Von dort aus sind die Pakete normal unterwegs. Bringt in diesem Fall also gar nichts, weil sie nur den halben Weg verschlüsselt zurücklegen. Nützlich ist es hingegen bei unsicheren Internetzugängen wie offenem WLAN, weil eben der unsichere erste Teil des Weges verschlüsselt wird.
 
VPN kann nicht alle deine Daten verschlüsseln/verbergen, bzw. gibt es weiterhin Informationen, die über dich in Erfahrung gebracht werden können. Meta-Daten zum Beispiel könnes sicherlich indirekt abgegriffen werden.
Des Weiteren musst du dem VPN-Anbieter vertrauen. Dies bedeutet zwangsläufig auch, dass du dein Vertrauen in die Hände eines Anderen legen musst.
Zudem ist es glaube ich schwierig, ein Land zu finden, mit entsprechendem Anbieter, welcher nicht in einer Weise Kontakte oder Vereinbarungen mit den Vereinigten Staaten trägt.
Die aktuelle Lage ist diejenige, dass einige Informationen ans Licht gekommen sind. Manche durch Snowden, andere von den USA selbst. Die USA sicher nur soviel zu geben, wie sie müssen.
Ich glaube, die USA kommen zur Zeit überall rein, wo sie wollen. Sie hatten immerhin schon ein Atomkraftwerk infiziert und deren Generatoren kontrolliert. Sie kontrollieren große Menge des Internets. Warum sollten sie nicht noch weitere Teile des Internets überwachen können?
In den Raum geworfen: Waren die Abkommen mit der BRD geheim?
 
VPN kann sicher sein... Aber folgendes Szenario (enorm schlaue Protokollserver vorausgesetzt):
- Deine IP ist eine andere. Du bist anonym am Anfang deiner Session.
- Du schickst per Outlook/Thunderbird/Webinterface eine E-Mail oder nutzt WhatsApp.
- Das Paket kommt am Ende deines VPN Tunnels an und wird oft (fahrlässig) unverschlüsselt zwischen den Providern versand.
=> Die Zuordnung IP (ggf Port, je nach Technik) steht zu den in den Metadaten vorhandenen Absendern.
Nun gibts dynamische IPs auch bei VPN, ja. Aber bei der ersten identifierbaren Aktion (anhand von Metadaten oder auch Inhalt) kann die Zuordnung temporär wiederhergestellt werden.
Ist ja nicht so, als ob alles im Internet verschlüsselt wäre. Mindestens die Metadaten (und bei TCP/IP sind das eben IP src/dest usw.) sind auslesbar nach dem VPN Tunnel.
Wenn Hauptknotenpunkte überwacht werden gibts nur ein Fazit: Arschkarte.
 
@Merle: Ich glaube, dafür braucht es keine "enorm schlauen" Server. Als "NSA-Server" musst nur die aktuellen Meta-Daten mit den aus der Datenbank mehr oder weniger "intelligent" vergleichen. Dafür gibt es Lösungen und diese laufen auch schnell.
 
Das meinte ich. Enorm schlau ist das erstellen der Syntax für diverse Suchmuster, die trotz dynamischer VPN-IP Adressen immer die Daten aktuell halten. Nach dem Motto: "da ist die neue IP von Merle[at]computerbase.de".
Ob das nun "enorm schlau" ist oder nicht liegt im Auge des Betrachters und der angestrebten Performance.
 
Compo schrieb:
Die frage die dir du selber stellen musst : Hast du etwas zu verstecken ? Glaubst du du hast sooo interessante Sachen das sich die USA-Regierung dafür interessieren könnte ?

Darum gehts leider überhaupt nicht. Fast niemand hat solch interessanten Daten, dass man etwas zu verstecken haette. Hier geht es aber um das Prinzip. Leider verstehen das viele nicht :( Deswegen macht die Regierung ja immer weiter, weil es einfach keinen Interessiert. Soll kein pers. Angriff sein. Ich denke, du weißt wie ichs mein ;)

Prinzipiell kann man sagen, dass jede Verschlüsselung die man nicht selbst geschaffen hat, eine unsichere ist. Klingt zwar mehr als nur theoretisch, aber für jedes Schloss gibt es nunmal einen Schlüssel. Wie der jenige an den Schlüssel kommt, ist ja eine ganz andere Frage.
Ich kann mir nicht vorstellen, dass große Namen alá TOR o.ä. auch das halten können was Sie versprechen.
 
Danke an alle für die Antworten.
Ich glaub da lass ich VPN erstmal sein. Hilft wohl nurnoch sein eigenes Internet auf zu machen ;)
 
BunkerFunker schrieb:
Leider bietet VPN nur im Moment noch Schutz, denn angeblich wird alles protokolliert und wird irgendwann geknackt werden. Da es bereits die ersten serienreifen Quantencomputer für Miltitär, Forschung und Regierungen gibt, ist es auch kein Problem mehr die Daten zu knacken.
Das ist doch, gelinde gesagt, totaler Schwachsinn.
Erstens gibt es eben noch keine serienreifen Quantencomputer, es gibt noch nicht einmal wirklich leistungsfähige Prototypen. Das, was es gibt, hat NOCH nicht mehr Power als konventionelle Systeme. Die Leistung eines Quantencomputers hängt direkt von der Menge der verschränkbaren QBits ab, und die ist aktuell noch niedrig zweistellig.
So... und jetzt gehen wir doch mal davon aus, die NSA hätte einen Zauberrechner oder -algorithmus, der 1000x so effektiv ist wie reguläres Brute-Force auf dem stärksten aktuellen nicht-militärischem Supercomputer.... 1000x wär schon ne Hausnummer, die absolut unrealistisch ist.... So. Normalerweise brauchst du für EIN verschlüsseltes Dokument einige Millionen Jahre. Dein Zaubercomputer macht daraus also einige Tausend Jahre. Schön. Machen wir doch n Mega-Zaubercomputer draus, 1Mio-fache Leistung: dein Code braucht "nur" ein paar Dutzend Jahre um geknackt zu werden.

So, und nun denk mal über MENGEN nach. Unser Mega-Zaubercomputer spuckt also alle 10-20 Jahre ein entschlüsseltes Dokument aus. Tagtäglich wird die Datenbank aber mit einigen Hunderttausend verschlüsselten Dokumenten gefüttert. Problem erkannt?

Tatsache ist: Wenn ein Algorithmus erst dann geknackt werden kann, dass die Sache um die es geht, schon längst vom Tisch ist, dann ist der Algorithmus sicher. Soll die NSA doch meine Kommunikation 100 Jahre nach meinem Ableben entschlüsseln. Was kratzts mich? Was nutzt der NSA ein entschlüsselter Terrorplan für einen Anschlag, der letzte Woche statt fand?

r34ln00b schrieb:
Ich glaube, die USA kommen zur Zeit überall rein, wo sie wollen. Sie hatten immerhin schon ein Atomkraftwerk infiziert und deren Generatoren kontrolliert. Sie kontrollieren große Menge des Internets. Warum sollten sie nicht noch weitere Teile des Internets überwachen können?
Du vergleichst hier Äpfel mit Birnen.
Um in ein Computersystem wie z.B. einem AKW einzudringen benötigst du einen Angriffsvektor, eine Sicherheitslücke. Das kann ein vom Hersteller gewollter Backdoor sein, eine Zero-Day - Lücke, eine alte, aber ungepatchte Lücke oder eine Form von Social Engineering.
Um verschlüsselte Kommunikation abzuhören brauchst du entweder eine Lücke im Verschlüsselungsalgorithmus (wie bei WEP), einige Jahrmillionen für einen Brute-Force-Angriff oder den Schlüssel. Den SChlüssel kannst du natürlich evtl. über eine der oben genannten Möglichkeiten erlangen. Das kannst du aber nicht auf Verdacht bei der breiten Masse machen, das machst du bei hochwertigen Zielen, sonst steht der Aufwand in keinem Verhältnis zum Nutzen.

mTeden schrieb:
Prinzipiell kann man sagen, dass jede Verschlüsselung die man nicht selbst geschaffen hat, eine unsichere ist. Klingt zwar mehr als nur theoretisch, aber für jedes Schloss gibt es nunmal einen Schlüssel. Wie der jenige an den Schlüssel kommt, ist ja eine ganz andere Frage.
Falsch. Tatsächlich wäre das mit Abstand Dümmste, was du tun kannst, eine eigene Verschlüsselung zu entwerfen. Wenn du nicht gerade ein Mathe-Genie bsit wird das Ergebnis hochgradig unsicher sein.
Und was soll das Gesabbel über "Schloss und Schlüssel"? Auch wenn du jetzt extrem brilliant bist und eine neue Form der Verschlüsselung schaffst, die absolut sicher ist (also: Brute-Force dauert länger, als das Universum noch existieren wird), dann brauchst du auch DA wieder einen SChlüssel zum Entschlüsseln der Nachricht. Wenn es den nicht gibt, dann kannst du an deine Botschaften auch gleich ein Feuerzeug halten. Dann sind sie geheim..
 
Da hast das aber in den falschen Hals bekommen ;)
Meine Aussage ist nicht, dass man jetzt ein Mathe-Genie werden muss und seine eigene Verschlüsselung schaffen soll. Das können wohl eh nur eine Hand voll. Ich meinte damit eher, dass man alles irgendwann und irgendwie entschlüsseln kann. VPN's haben nur den Vorteil, sich von der Masse abzuheben. Wenn jemand deine Daten will, dann bekommt er die sicher auch - der Aufwand der dafür betrieben werden muss ist nur unterschiedlich hoch.

Was bringt bspw. wenn deine Fritzbox mit nem ultra krassen key kommt und man ihn trotzdem berechnen kann.
Das einzige, MEINE MEINUNG(!), ist ne DMZ.

Alles was am DE-CIX hängt wird ja lt. Medien mitgenommen. Oder willst nu deine eigenen Unterseeleitungen ziehen und dann gänzlich ohne Verschlüsselung arbeiten Daaron? :p
Nimm es nicht so eng ;)
 
mTeden schrieb:
VPN's haben nur den Vorteil, sich von der Masse abzuheben.
Quark. Du schiebst den Schwarzen Peter nur etwas weiter. Schön, du baust von dir bis zum VPN-Server also jetzt einen gesicherten Tunnel auf (außer, dein zum Aufbau verwendeter Key wird geklaut....). Und jetzt?
1.) Jenseits des VPN ist alles wieder offen.
2.) Der Betreiber des VPN kann dich um so leichter verfolgen, ausspähen, analysieren,... Dasselbe gilt für jegliche Art von Proxy-Servern. Wenn du also nicht gerade selbst einen Dedicated Server betreibst und selbigen auf Sicherheitsmängel hin abcheckst, dann bringt dir das alles gar nichts. Dann gibst du im Zweifel deine ganzen Daten nur schön gebündelt irgend einer Russenmafia.

Was bringt bspw. wenn deine Fritzbox mit nem ultra krassen key kommt und man ihn trotzdem berechnen kann.
Man kann JEDEN Key berechnen. Die einzig sichere Verschlüsselung sind One Time Pads, die sind prinzipbedingt unknackbar. OTPs sind aber für reguläre Kommunikation total unbrauchbar.
Die Frage ist aber: Wie LANGE dauert es, den Schlüssel zu berechnen? Die Antwort lautet, bei vernünftigen Verschlüsselungen wie AES: länger als irgend jemand von uns Zeit hat. In nicht einmal 4Mrd Jahren wird die Erde unbewohnbar sein...

Alles was am DE-CIX hängt wird ja lt. Medien mitgenommen. Oder willst nu deine eigenen Unterseeleitungen ziehen und dann gänzlich ohne Verschlüsselung arbeiten Daaron?
Wohin sollte das Kabel wohl gehen? Punkt-zu-Punkt - Verbindung zu meinen Kommunikationspartnern? Das ist doch Blödsinn.
Fakt ist aber: Gegen Crypto-Systeme wei AES kommt niemand an. Mit einer Mail, die du mit GnuPG verschlüsselst, kann die NSA die nächsten Jahre, oder eher Jahrtausende, nichts anfangen.
 
Daaron schrieb:
Das ist doch, gelinde gesagt, totaler Schwachsinn.
Erstens gibt es eben noch keine serienreifen Quantencomputer, es gibt noch nicht einmal wirklich leistungsfähige Prototypen. Das, was es gibt, hat NOCH nicht mehr Power als konventionelle Systeme. Die Leistung eines Quantencomputers hängt direkt von der Menge der verschränkbaren QBits ab, und die ist aktuell noch niedrig zweistellig.

Aufwachen Kollege. Ich kann all deine Behauptungen widerlegen. Es gibt sie schon zu kaufen und Google und andere Firmen haben sie bereits im Einsatz mit 512 Qubits.
http://www.dwavesys.com/en/products-services.html
http://www.scientificamerican.com/article.cfm?id=google-nasa-snap-up-quantum-computer-dwave-two

Klar steht die Technik noch am Anfang, aber die Entwicklung geht sehr schnell voran. Für VPN-Verbindungen (die im allgemeinen nicht extrem stark verschlüsselt sind) wird das Maß an Sicherheit bald nicht mehr genügen. Die Leistungsfähigkeit mit jedem weiteren Qubit steigt enorm (384 Qubits mehr bringen 2 hoch 384 mal mehr Leistung).

Dass es Menschen wie du nicht wahrhaben wollen oder verschlafen ändert leider nichts an den Tatsachen..
 
Denk mal LOGISCH. Versuch das mal. So nur für einen Moment.

Wenn z.B. AES-256 so "leicht" angreifbar wäre, wieso verwendet dann die US-Regierung AES-256 für Dokumente der höchsten Geheimhaltungsstufe?
 
Das ist kein Argument, denn AES 256 war vor über 10 Jahren (!!) aktuell als Quantencomputer nur Theorie waren. In der IT sind 10 Jahre sehr viel Zeit. Wenn du dich an die uralten Empfehlungen halten möchtest, kannst du dies gern tun.
 
Zurück
Oben