Abo
  • Services:

Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

Artikel veröffentlicht am , /
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Deutschland ist nicht nur eines der vorrangigen Spionageziele des US-Geheimdienstes NSA, auch um ein typisches deutsches Wort kommt die Agentur in einer ihrer Präsentationen nicht herum. Auf Seite 31 dieses PDFs findet sich der Begriff "Fingerspitzengefühl". Wer vermutet, es ginge um die sorgfältige Auswahl einer Person, die überwacht werden soll, der irrt: Die NSA versteht darunter, so unsere Übersetzung, "die Fähigkeit eines militärischen Befehlshabers, schnell zu reagieren".

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
Inhalt:
  1. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht
  2. Tor und verschlüsselte Mails helfen

Die Folie stammt aus einer Präsentation zur Geheimdienstkonferenz Sigdev aus dem Jahr 2012 und wurde vom Spiegel zusammen mit 43 weiteren PDF-Dateien veröffentlicht. Die Unterlagen stammen aus dem Fundus von Edward Snowden, die Veröffentlichung erfolgte zeitgleich mit einem Vortrag von Jacob Appelbaum und Laura Poitras auf dem Hackerkongress 31C3 in Hamburg am Abend des 28. Dezember 2014. Auf Cryptome sind alle PDFs auch als 188 MByte großes Rar-Archiv verfügbar.

Die Dokumente stammen vorwiegend von der NSA, aber auch einige PDFs des britischen Gegenstücks GCHQ finden sich. Durch alle Unterlagen ziehen sich zwei Aspekte der Geheimdienstarbeit: Zum einen müssen alle möglichen Daten erfasst und für spätere Auswertungen gespeichert werden, zum anderen wird jeder Sicherheitsmechanismus zum Angriffsziel. Was heute noch nicht entschlüsselt werden kann, wird für die spätere Bearbeitung gespeichert.

Die NSA betrachtet dabei aber nicht nur Verschlüsselung, auch Anonymität von Internetnutzern ist verdächtig. Dafür gibt es eine eigene Präsentation (PDF), welche den Stand der Anonymisierung im Jahr 2011 beschreibt. Darin erkennt die NSA zwar an, dass es berechtigte Interessen gibt, im Netz unerkennbar zu sein - etwa für Menschenrechtsaktivisten oder bei statistischen Erhebungen zu Krankheiten.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. über duerenhoff GmbH, Würzburg

Anonymität im so wörtlich "schlechten" Sinn erstreben aber laut der NSA vor allem Copyright-Verletzer, Betrüger, Pädophile, fremde Geheimagenten und Terroristen. Letztere sind das vorrangige Ziel der US-Überwachung. Bemerkenswert ist, dass die Agenten hier außer Betrug alle anderen Formen der Onlinekriminalität ausklammern. Dabei gehört die NSA auch als Dienstleister in der sogenannten Intelligence Community der USA zu insgesamt 17 bekannten Behörden, zu denen auch die Bundespolizei FBI zählt.

Anonymität ist für die Spione nicht nur ein Problem, weil sich die Personen nicht sofort identifizieren lassen. Wenn jemand mehrere Identitäten verwendet, kommt auch die Zuordnung der Metadaten durcheinander. Dies erwähnt die NSA gesondert, weil sie offenbar großen Wert auf die Transparenz der persönlichen Vernetzung ihrer Zielpersonen legt.

Tor und verschlüsselte Mails helfen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 12,99€
  2. (-78%) 8,99€
  3. (u. a. Assassin's Creed Origins PC für 29€)

Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...


Folgen Sie uns
       


Sonos Beam im Hands on

Beam ist Sonos' erste smarte Soundbar und läuft mit Amazons Alexa. Im Zusammenspiel mit einem Fire-TV-Gerät kann dieses bequem mit Beam mit der Stimme bedient werden. Die Beam-Soundbar von Sonos kostet 450 Euro und soll am 17. Juli 2018 erscheinen.

Sonos Beam im Hands on Video aufrufen
Indiegames-Rundschau: Schiffbruch, Anime und viel Brummbrumm
Indiegames-Rundschau
Schiffbruch, Anime und viel Brummbrumm

Gas geben, den weißen Hai besiegen und endlich die eine verlorene Socke wiederfinden: Die sommerlichen Indiegames bieten für jeden etwas - besonders fürs Spielen zu zweit.
Von Rainer Sigl

  1. Indiegames-Rundschau Schwerelose Action statt höllischer Qualen
  2. Indiegames-Rundschau Kampfkrieger und Abenteuer in 1001 Nacht
  3. Indiegames-Rundschau Mutige Mäuse und tapfere Trabbis

Blackberry Key2 im Test: Ordentliches Tastatur-Smartphone mit zu vielen Schwächen
Blackberry Key2 im Test
Ordentliches Tastatur-Smartphone mit zu vielen Schwächen

Zwei Hauptkameras, 32 Tasten und viele Probleme: Beim Blackberry Key2 ist vieles besser als beim Keyone, unfertige Software macht dem neuen Tastatur-Smartphone aber zu schaffen. Im Testbericht verraten wir, was uns gut und was uns gar nicht gefallen hat.
Ein Test von Tobias Czullay

  1. Blackberry Key2 im Hands On Smartphone bringt verbesserte Tastatur und eine Dual-Kamera
  2. Blackberry Motion im Test Langläufer ohne Glanz

Battlefield 5 Closed Alpha angespielt: Schneller sterben, länger tot
Battlefield 5 Closed Alpha angespielt
Schneller sterben, länger tot

Das neue Battlefield bekommt ein bisschen was von Fortnite und wird allgemein realistischer und dynamischer. Wir konnten in der Closed Alpha Eindrücke sammeln und erklären die Änderungen.
Von Michael Wieczorek

  1. Battlefield 5 Mehr Reaktionsmöglichkeiten statt schwächerer Munition
  2. Battlefield 5 Closed Alpha startet mit neuen Systemanforderungen
  3. Battlefield 5 Schatzkisten und Systemanforderungen

    •  /