Abo
  • Services:
Anzeige
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

Anzeige

Deutschland ist nicht nur eines der vorrangigen Spionageziele des US-Geheimdienstes NSA, auch um ein typisches deutsches Wort kommt die Agentur in einer ihrer Präsentationen nicht herum. Auf Seite 31 dieses PDFs findet sich der Begriff "Fingerspitzengefühl". Wer vermutet, es ginge um die sorgfältige Auswahl einer Person, die überwacht werden soll, der irrt: Die NSA versteht darunter, so unsere Übersetzung, "die Fähigkeit eines militärischen Befehlshabers, schnell zu reagieren".

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)

Die Folie stammt aus einer Präsentation zur Geheimdienstkonferenz Sigdev aus dem Jahr 2012 und wurde vom Spiegel zusammen mit 43 weiteren PDF-Dateien veröffentlicht. Die Unterlagen stammen aus dem Fundus von Edward Snowden, die Veröffentlichung erfolgte zeitgleich mit einem Vortrag von Jacob Appelbaum und Laura Poitras auf dem Hackerkongress 31C3 in Hamburg am Abend des 28. Dezember 2014. Auf Cryptome sind alle PDFs auch als 188 MByte großes Rar-Archiv verfügbar.

Die Dokumente stammen vorwiegend von der NSA, aber auch einige PDFs des britischen Gegenstücks GCHQ finden sich. Durch alle Unterlagen ziehen sich zwei Aspekte der Geheimdienstarbeit: Zum einen müssen alle möglichen Daten erfasst und für spätere Auswertungen gespeichert werden, zum anderen wird jeder Sicherheitsmechanismus zum Angriffsziel. Was heute noch nicht entschlüsselt werden kann, wird für die spätere Bearbeitung gespeichert.

Die NSA betrachtet dabei aber nicht nur Verschlüsselung, auch Anonymität von Internetnutzern ist verdächtig. Dafür gibt es eine eigene Präsentation (PDF), welche den Stand der Anonymisierung im Jahr 2011 beschreibt. Darin erkennt die NSA zwar an, dass es berechtigte Interessen gibt, im Netz unerkennbar zu sein - etwa für Menschenrechtsaktivisten oder bei statistischen Erhebungen zu Krankheiten.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)

Anonymität im so wörtlich "schlechten" Sinn erstreben aber laut der NSA vor allem Copyright-Verletzer, Betrüger, Pädophile, fremde Geheimagenten und Terroristen. Letztere sind das vorrangige Ziel der US-Überwachung. Bemerkenswert ist, dass die Agenten hier außer Betrug alle anderen Formen der Onlinekriminalität ausklammern. Dabei gehört die NSA auch als Dienstleister in der sogenannten Intelligence Community der USA zu insgesamt 17 bekannten Behörden, zu denen auch die Bundespolizei FBI zählt.

Anonymität ist für die Spione nicht nur ein Problem, weil sich die Personen nicht sofort identifizieren lassen. Wenn jemand mehrere Identitäten verwendet, kommt auch die Zuordnung der Metadaten durcheinander. Dies erwähnt die NSA gesondert, weil sie offenbar großen Wert auf die Transparenz der persönlichen Vernetzung ihrer Zielpersonen legt.

Tor und verschlüsselte Mails helfen 

eye home zur Startseite
Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. TenneT TSO GmbH, Lehrte
  3. Daimler AG, Böblingen
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. 6,99€
  2. 19,50€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)
  3. 6,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Audio Injector Octo Raspberry Pi spielt Surround-Sound
  2. Raspberry Pi Pixel-Desktop erscheint auch für große Rechner
  3. Raspberry Pi Schutz gegen Übernahme durch Hacker und Botnetze verbessert

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

  1. Ungenügender Umgang mit Subprime-Krediten

    Pjörn | 03:09

  2. Re: SMS nicht archivierbar?

    Pjörn | 03:02

  3. Re: Warum will das jemand?

    Pete Sabacker | 02:37

  4. Re: NPM zeigt auf, wie schlecht die StdLib von JS...

    MannikJ | 02:22

  5. Könnte Blizzard keine Api anbieten

    sschnitzler1994 | 01:26


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel