• IT-Karriere:
  • Services:

Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

Artikel veröffentlicht am , /
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Deutschland ist nicht nur eines der vorrangigen Spionageziele des US-Geheimdienstes NSA, auch um ein typisches deutsches Wort kommt die Agentur in einer ihrer Präsentationen nicht herum. Auf Seite 31 dieses PDFs findet sich der Begriff "Fingerspitzengefühl". Wer vermutet, es ginge um die sorgfältige Auswahl einer Person, die überwacht werden soll, der irrt: Die NSA versteht darunter, so unsere Übersetzung, "die Fähigkeit eines militärischen Befehlshabers, schnell zu reagieren".

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
Inhalt:
  1. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht
  2. Tor und verschlüsselte Mails helfen

Die Folie stammt aus einer Präsentation zur Geheimdienstkonferenz Sigdev aus dem Jahr 2012 und wurde vom Spiegel zusammen mit 43 weiteren PDF-Dateien veröffentlicht. Die Unterlagen stammen aus dem Fundus von Edward Snowden, die Veröffentlichung erfolgte zeitgleich mit einem Vortrag von Jacob Appelbaum und Laura Poitras auf dem Hackerkongress 31C3 in Hamburg am Abend des 28. Dezember 2014. Auf Cryptome sind alle PDFs auch als 188 MByte großes Rar-Archiv verfügbar.

Die Dokumente stammen vorwiegend von der NSA, aber auch einige PDFs des britischen Gegenstücks GCHQ finden sich. Durch alle Unterlagen ziehen sich zwei Aspekte der Geheimdienstarbeit: Zum einen müssen alle möglichen Daten erfasst und für spätere Auswertungen gespeichert werden, zum anderen wird jeder Sicherheitsmechanismus zum Angriffsziel. Was heute noch nicht entschlüsselt werden kann, wird für die spätere Bearbeitung gespeichert.

Die NSA betrachtet dabei aber nicht nur Verschlüsselung, auch Anonymität von Internetnutzern ist verdächtig. Dafür gibt es eine eigene Präsentation (PDF), welche den Stand der Anonymisierung im Jahr 2011 beschreibt. Darin erkennt die NSA zwar an, dass es berechtigte Interessen gibt, im Netz unerkennbar zu sein - etwa für Menschenrechtsaktivisten oder bei statistischen Erhebungen zu Krankheiten.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
Stellenmarkt
  1. Hays AG, Nürnberg
  2. über vietenplus, Südwestfalen

Anonymität im so wörtlich "schlechten" Sinn erstreben aber laut der NSA vor allem Copyright-Verletzer, Betrüger, Pädophile, fremde Geheimagenten und Terroristen. Letztere sind das vorrangige Ziel der US-Überwachung. Bemerkenswert ist, dass die Agenten hier außer Betrug alle anderen Formen der Onlinekriminalität ausklammern. Dabei gehört die NSA auch als Dienstleister in der sogenannten Intelligence Community der USA zu insgesamt 17 bekannten Behörden, zu denen auch die Bundespolizei FBI zählt.

Anonymität ist für die Spione nicht nur ein Problem, weil sich die Personen nicht sofort identifizieren lassen. Wenn jemand mehrere Identitäten verwendet, kommt auch die Zuordnung der Metadaten durcheinander. Dies erwähnt die NSA gesondert, weil sie offenbar großen Wert auf die Transparenz der persönlichen Vernetzung ihrer Zielpersonen legt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Tor und verschlüsselte Mails helfen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 44,49€
  2. 7,99€

Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...


Folgen Sie uns
       


Ghost of Tsushima - Fazit

Mit Ghost of Tsushima macht Sony der Playstation 4 ein besonderes Abschiedsgeschenk. Statt auf massenkompatible Bombastgrafik setzt es auf eine stellenweise fast schon surreal-traumhafte Aufmachung, bei der wir an Indiegames denken. Dazu kommen viele Elemente eines Assassin's Creed in Japan - und wir finden sogar eine Prise Gothic.

Ghost of Tsushima - Fazit Video aufrufen
Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
Threat-Actor-Expertin
Militärisch, stoisch, kontrolliert

Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
Ein Porträt von Maja Hoock

  1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
  2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
  3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

Campus Networks: Wenn das 5G-Netz nicht jeden reinlässt
Campus Networks
Wenn das 5G-Netz nicht jeden reinlässt

Über private 4G- und 5G-Netze gibt es meist nur Buzzwords. Wir wollten von einer Telekom-Expertin wissen, was die Campusnetze wirklich können und was noch nicht.
Von Achim Sawall

  1. Funkstrahlung Bürgermeister in Oberbayern greifen 5G der Telekom an
  2. IRT Öffentlich-rechtlicher Rundfunk schließt Forschungszentrum
  3. Deutsche Telekom 5G im UMTS-Spektrum für die Hälfte der Bevölkerung

Sysadmin Day 2020: Du kannst doch Computer ...
Sysadmin Day 2020
Du kannst doch Computer ...

Das mit den Computern könne er vergessen, sagte ihm das Arbeitsamt nach dem Schulabschluss. Am Ende wurde Michael Fischer aber doch noch Sysadmin, zur allerbesten Sysadmin-Zeit.
Ein Porträt von Boris Mayer


      •  /