Die US-amerikanische National Security Agency (NSA) hat die Sicherheit jedes Internetnutzers durch ein bisher unbekanntes 10-Jahres-Verschlüsselungsprogramm weitgehend gefährdet, das riesige Mengen verwertbarer Daten angehäuft hat. Die schockierende Enthüllung, die am Donnerstag das Licht der Welt erblickte, sowie ein neuer Bericht vom Sonntag in einer deutschen Wochenzeitung Der Spiegel Sie gaben unseren persönlichen Ängsten eine ganz neue Bedeutung.
Die privatesten Daten von iPhone-, BlackBerry- und Android-Besitzern sind gefährdet, da sie absolut zugänglich sind, da die NSA in der Lage ist, die Schutzmaßnahmen dieser Systeme zu durchbrechen, die bisher als hochsicher galten. Basierend auf streng geheimen Dokumenten, die vom NSA-Whistleblower Edward Snowden durchgesickert sind, schreibt Der Spiegel, dass die Agentur in der Lage sei, eine Liste mit Kontakten, Textnachrichten, Notizen und einen Überblick darüber zu erhalten, wo Sie sich von Ihrem Gerät aus aufgehalten haben.
Es sieht nicht so aus, als ob Hacking so weit verbreitet wäre, wie es in den Dokumenten behauptet wird, sondern im Gegenteil: „Individuell zugeschnittene Fälle von Smartphone-Abhören, oft ohne Wissen der Unternehmen, die diese Smartphones herstellen.“
In internen Dokumenten rühmen sich die Experten eines erfolgreichen Zugriffs auf in iPhones gespeicherte Informationen, da die NSA in der Lage sei, einen Computer zu infiltrieren, falls eine Person diesen nutzt, um Daten auf ihrem iPhone zu synchronisieren, und zwar mithilfe eines Miniprogramms, das als Skript bezeichnet wird ermöglicht dann den Zugriff auf weitere 48 Funktionen des iPhones.
Einfach ausgedrückt: Die NSA spioniert mit einem System namens Backdoor, das eine Möglichkeit darstellt, aus der Ferne in einen Computer einzubrechen und die Backup-Dateien zu entschlüsseln, die jedes Mal erstellt werden, wenn ein iPhone über iTunes synchronisiert wird.
Die NSA hat Task Forces eingerichtet, die sich mit einzelnen Betriebssystemen befassen und deren Aufgabe es ist, geheimen Zugriff auf Daten zu erlangen, die in gängigen Betriebssystemen gespeichert sind, auf denen Smartphones laufen. Die Behörde verschaffte sich sogar Zugriff auf das hochsichere E-Mail-System von BlackBerry, was ein großer Verlust für das Unternehmen ist, das stets behauptet hat, sein System sei völlig uneinnehmbar.
Es sieht so aus, als hätte die NSA im Jahr 2009 vorübergehend keinen Zugriff auf BlackBerry-Geräte gehabt. Doch nachdem das kanadische Unternehmen im selben Jahr von einem anderen Unternehmen aufgekauft wurde, änderte sich die Art und Weise, wie Daten in BlackBerry komprimiert werden.
Im März 2010 gab das britische GCHQ in einem streng geheimen Dokument bekannt, dass es erneut Zugriff auf Daten auf BlackBerry-Geräten erhalten hatte, begleitet von dem feierlichen Wort „Champagne“.
In dem Dokument aus dem Jahr 2009 heißt es ausdrücklich, dass die Agentur die Bewegung von SMS-Nachrichten sehen und lesen kann. Vor einer Woche wurde bekannt, dass die NSA jährlich 250 Millionen US-Dollar ausgibt, um ein Programm gegen weit verbreitete Verschlüsselungstechnologien zu unterstützen, und wie ihr im Jahr 2010 ein großer Durchbruch gelang, indem sie durch Kabelabhörungen riesige Mengen neu verwertbarer Daten sammelte.
Diese Nachrichten stammen aus streng geheimen Dateien sowohl der NSA als auch der Kommunikationszentrale der Regierung, GCHQ (der britischen Version der NSA), die von Edward Snowden durchgesickert sind. Die NSA und das GCHQ nehmen nicht nur heimlich Einfluss auf internationale Verschlüsselungsstandards, sondern nutzen auch Hochleistungscomputer, um Chiffren mit roher Gewalt zu knacken. Diese Spionageagenturen arbeiten auch mit Technologiegiganten und Internetprovidern zusammen, über die verschlüsselter Datenverkehr fließt, den die NSA ausnutzen und entschlüsseln kann. Insbesondere über Hotmail, Google, Yahoo a Facebook.
Damit verstieß die NSA gegen die Zusicherungen, die Internetunternehmen ihren Nutzern machen, wenn sie ihnen versichern, dass ihre Kommunikation, ihr Online-Banking oder ihre Krankenakten nicht von Kriminellen oder der Regierung entschlüsselt werden können. The Guardian erklärt: „Sehen Sie sich das an: Die NSA hat heimlich kommerzielle Verschlüsselungssoftware und -geräte für deren Verwendung modifiziert und ist in der Lage, durch Arbeitsbeziehungen an die kryptografischen Details kommerzieller kryptografischer Informationssicherheitssysteme zu gelangen.“
Papierbeweise des GCHQ aus dem Jahr 2010 bestätigen, dass große Mengen zuvor nutzloser Internetdaten jetzt ausgenutzt werden können.
Dieses Programm kostet zehnmal mehr als die PRISM-Initiative und bindet die US-amerikanische und ausländische IT-Branche aktiv dazu ein, ihre kommerziellen Produkte heimlich zu beeinflussen und öffentlich zu nutzen und sie so zu gestalten, dass sie geheime Dokumente lesen können. Ein weiteres streng geheimes NSA-Dokument rühmt sich des Zugriffs auf Informationen, die über das Zentrum eines großen Kommunikationsanbieters und über das führende Sprach- und Textkommunikationssystem des Internets fließen.
Am erschreckendsten ist, dass die NSA grundlegende und selten aktualisierte Hardware wie Router, Switches und sogar verschlüsselte Chips und Prozessoren in Benutzergeräten ausnutzt. Ja, eine Agentur kann in Ihren Computer eindringen, wenn dies erforderlich ist, obwohl dies am Ende viel riskanter und kostspieliger für sie sein wird, wie in einem anderen Artikel von beschrieben wird Wächter.
[do action=“citation“]Die NSA verfügt über enorme Fähigkeiten und wenn sie auf Ihrem Computer sein möchte, wird sie dort sein.[/do]
Am Freitag äußerten Microsoft und Yahoo ihre Besorgnis über die Verschlüsselungsmethoden der NSA. Microsoft sagte, es habe aufgrund der Nachrichten ernsthafte Bedenken, und Yahoo sagte, es bestehe großes Missbrauchspotenzial. Die NSA verteidigt ihre Entschlüsselungsbemühungen als Preis für die Aufrechterhaltung der uneingeschränkten Nutzung und des Zugangs Amerikas zum Cyberspace. Als Reaktion auf die Veröffentlichung dieser Geschichten veröffentlichte die NSA am Freitag eine Erklärung des Direktors des Nationalen Geheimdienstes:
Es ist kaum verwunderlich, dass unsere Geheimdienste nach Möglichkeiten suchen, wie unsere Gegner die Verschlüsselung ausnutzen können. Im Laufe der Geschichte haben alle Nationen Verschlüsselung eingesetzt, um ihre Geheimnisse zu schützen, und auch heute noch nutzen Terroristen, Cyberdiebe und Menschenhändler Verschlüsselung, um ihre Aktivitäten zu verbergen.
Der große Bruder gewinnt.
Das Gefühl, wenn die NSA Zugriff auf die Touch ID-Datenbank mit Millionen von Fingerabdrücken hat :)
er kann es jetzt über biometrische Pässe haben ;-)
Es wird keine Touch ID-Datenbank verfügbar sein.
Oh, was für eine Naivität die Leute...
Ich gehe davon aus, dass es innerhalb eines halben Jahres eine aktualisierte Version von iOS geben wird, die es ermöglicht, den Scanner komplett abzuschalten, und in einem Jahr wird es Artikel über Sicherheitspatches gegen die Weitergabe von Fingerabdrücken ins Internet geben
Für mich persönlich scheint TouchID eher eine Frage der Faulheit als der Sicherheit zu sein.
1. Der Aufdruck befindet sich nur physisch auf dem Telefon (ich glaube, er bleibt auf der Taste) und ich denke, es wird in Ordnung sein
2. Ich werde ein Vielfraß in der Kneipe sein (Gott sei Dank, nicht mein Fall) und Freunde machen mich zum Arsch – Apps im Store zu kaufen wird viel besser sein als mit einem Passwort
3. Diebe – tippe mir über den Kopf, nimm mein Handy und entsperre es mit meinem Finger
Natürlich übertreibe ich, aber wenn es um einen Fingerabdruck geht, ganz zu schweigen von einer solchen Oberfläche (im Vergleich zu Sensoren auf Laptops), kann man nicht viel über Sicherheit reden.
Aber egal, für so viel Geld werde ich mir das Telefon sowieso nicht kaufen.
Rika ist ein amerikanisches Unternehmen, das in der Verfassung verankert ist, dass die Regierung bei Terrorismus alles bekommen muss, was sie will, ohne Unsinn, ungeachtet aller anderen Rechte :-).
Ich empfehle den Film „The Skin I Wear“. Im Film ließ sich der Mann „ein wenig“ mitreißen und trotz allem, was er tat, schenkte er dem Insassen sein Vertrauen. Sie werden sehen, wie es ausgegangen ist, und ich denke nicht einmal, wie es hätte ausgehen können ...
Dieses Gefühl, wenn jemand nicht verstehen kann, dass sein Fingerabdruck nirgendwo gespeichert ist und die Touch ID-Datenbank daher genau keine Zeile enthält.
Dieses Gefühl, wenn viele Menschen das Prinzip des Hashings immer noch nicht verstehen.
Das Gefühl, dass man immer noch Kommentare wie oben liest.
Es gibt so viel Technikgefühl :)
Dieses Gefühl, wenn jemand Sarkasmus nicht verstehen kann :)
Dieses Gefühl, wenn jemand Sarkasmus nicht versteht :) Ich liege falsch. Aber leider habe ich diese Meinung schon mehrfach gelesen, weshalb ich sofort reagiert habe :/
Andererseits herrscht trotz aller Hash-FCE immer noch eine gewisse Paranoia :)
Wenn es also heute notwendig ist, ein Mobiltelefon sogar über iTunes steuern zu können, wer soll dann einen Angriff auf einen Chip verhindern, der sicherlich patentiert ist und dessen Merkmale und Funktionen in einem Patent irgendwo in Amerika beschrieben sind? wo man es nur sagen muss und die NSA bekommt, was sie will ;-).
Meiner Meinung nach ist das nicht so unrealistisch, und ich wette, wenn Sie eine interessante Person sind, wird Ihr 256-Bit für Sie funktionieren. Führen Sie einen Supercomputer aus, der das Passwort mit Brute-Force recht schnell entschlüsselt, vor allem weil er genau für solche Techniken konzipiert ist (auf einem normalen lokalen Computer funktioniert er nicht).
Aber genauso wie ein Virus/Betrug funktionieren kann, oder vielleicht Regierungspolitik... Dummheit kann auch funktionieren.
Lassen Sie mich Ihnen sagen, dass Android heutzutage für jeden Durchschnittsmenschen schlecht ist (selbst aufgrund der Schuld des ganzen dumm erfundenen Systems, mangelnder Transparenz, selbst aufgrund von Benutzerfehlern).
Jetzt müssen Sie nur noch auf eine Antwort auf Ihre Frage 1 warten.
Er teilt sie minimal, wenn eine Person sieht, dass es möglich ist, ihm zu folgen und dann entsprechend zu laden, wenn er überhaupt keinen Dampf hat.
Abgesehen von dem Hinweis, dass sie meine 256-Bit-Verschlüsselung knacken werden, stimme ich vollkommen zu (2^250 ist selbst für alle Computer der Welt zusammen etwas zu viel :))
Eine neue Ära der Manipulation der Gesellschaft beginnt. Ähnliche Mechanismen werden alle fortgeschrittenen Regierungen nutzen und die erhaltenen Informationen nutzen, um die Menschen zu überzeugen. Dabei kann es um die Festlegung von Renten, Lebensmittelpreisen, Schulgebühren usw. gehen. Politiker werden einen genauen Überblick über die Finanzen einzelner Gruppen haben und ihnen einfach das Geld abziehen. Es ist naiv zu glauben, dass mich die Situation nichts angeht, wenn ich nicht im Internet bin.
Über den Autor: Ich verstehe ein paar Dinge nicht.
1. In der Überschrift steht, dass die NSA meine Daten von meinem Telefon abrufen kann. Aber dann erwähnen Sie nur den Angriff auf Backups über iTunes – was ich logischerweise nicht tue. Darüber hinaus können Sie über iTunes verschlüsselte Backups erstellen – handelt es sich dabei um verschlüsselte oder unverschlüsselte Backups? Außerdem sollen alle genannten Angriffe über den Computer erfolgen – und wenn ich mein iPhone gar nicht mit dem Mac verbinde, gilt das dann auch für mich? Mich würden mehr Details interessieren – Snowden hat die Diskussion über Sicherheit angeheizt (was gut ist), aber mir gefällt die aktuelle Hysterie nicht – weil sie nicht darauf basiert, was wirklich gefährdet ist und was nicht. Es heißt nur „sie haben Zugang zu allem“ (was ich dumm finde) und damit ist Schluss. Bei meiner 256-Bit-Verschlüsselung müssen sie mich jedoch entweder foltern, um ihnen das Passwort preiszugeben – oder sie können versuchen, es mit roher Gewalt zu knacken (wobei selbst mit dem besten Algorithmus etwa 2^250 Versuche nötig sind). heute völlig unmöglich und wird es auch noch für Hunderte von Jahren sein). Ich frage mich also nur, wie viel davon ein Schwindel ist und wie sehr die aktuellen Verschlüsselungsalgorithmen wirklich gefährdet sind. Nach allem, was ich gelesen habe, nutzt die NSA ohnehin Social Engineering und Schwachstellen im System, um an kleine Daten zu gelangen. Das ist Wenn eine Person verschlüsselt (z. B. alle iMessages), besteht eigentlich kein Grund zur Sorge.
2. Die Verteidigung der NSA hingegen ist logisch (was nicht bedeutet, dass ich mit ihrem Vorgehen einverstanden bin). Wenn Sie sich entscheiden müssen: Wer soll zuerst die Sicherheit Ihres Systems durchbrechen? Eine staatliche Sicherheitsbehörde oder eine chinesisch-russische Hackergruppe, die alle unsere Bankkonten löschen wird? Wenn ich es aus einer anderen Perspektive betrachte, kann ich es der NSA nicht wirklich verübeln, dass sie versucht, unsere eigenen Grenzen zu finden. So sehr sich die Menschen überhaupt nicht um Sicherheit kümmern, und bis man ihnen Angst macht, werden sie es auch nicht tun. Wenn zum Beispiel jemand irgendwo das Passwort „password1234“ hat, aber die NSA beschimpft, dann hilft ihm nichts.
Ich freue mich über jeden, der einen Punkt 1 hat. vi vic. Ich bin wirklich interessiert, es wäre schade, wenn nützliche Informationen in der Masse der Hysterie verschwinden würden.
Anhand des Artikels kann ich immer noch nicht den Schrecken darüber überwinden, dass staatliche Stellen speichern und sorgfältig lesen, was, wo, welche Art von Person auf Facebook geschrieben hat oder wer wo Pornos kauft ... Diese Hysterie scheint völlig unnötig Für mich hatten Regierungen schon immer Möglichkeiten, die Aktivität ihrer Ziele mithilfe von Kommunikationstechnologie zu überwachen. Ich liebe es immer noch mehr als einen Zug, der in Madrid explodiert.