• IT-Karriere:
  • Services:

Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

Artikel veröffentlicht am , /
Bewertung der Schwierigkeit des Knackens von Verschlüsselung
Bewertung der Schwierigkeit des Knackens von Verschlüsselung (Bild: Spiegel/Screenshot: Golem.de)

Deutschland ist nicht nur eines der vorrangigen Spionageziele des US-Geheimdienstes NSA, auch um ein typisches deutsches Wort kommt die Agentur in einer ihrer Präsentationen nicht herum. Auf Seite 31 dieses PDFs findet sich der Begriff "Fingerspitzengefühl". Wer vermutet, es ginge um die sorgfältige Auswahl einer Person, die überwacht werden soll, der irrt: Die NSA versteht darunter, so unsere Übersetzung, "die Fähigkeit eines militärischen Befehlshabers, schnell zu reagieren".

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
Inhalt:
  1. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht
  2. Tor und verschlüsselte Mails helfen

Die Folie stammt aus einer Präsentation zur Geheimdienstkonferenz Sigdev aus dem Jahr 2012 und wurde vom Spiegel zusammen mit 43 weiteren PDF-Dateien veröffentlicht. Die Unterlagen stammen aus dem Fundus von Edward Snowden, die Veröffentlichung erfolgte zeitgleich mit einem Vortrag von Jacob Appelbaum und Laura Poitras auf dem Hackerkongress 31C3 in Hamburg am Abend des 28. Dezember 2014. Auf Cryptome sind alle PDFs auch als 188 MByte großes Rar-Archiv verfügbar.

Die Dokumente stammen vorwiegend von der NSA, aber auch einige PDFs des britischen Gegenstücks GCHQ finden sich. Durch alle Unterlagen ziehen sich zwei Aspekte der Geheimdienstarbeit: Zum einen müssen alle möglichen Daten erfasst und für spätere Auswertungen gespeichert werden, zum anderen wird jeder Sicherheitsmechanismus zum Angriffsziel. Was heute noch nicht entschlüsselt werden kann, wird für die spätere Bearbeitung gespeichert.

Die NSA betrachtet dabei aber nicht nur Verschlüsselung, auch Anonymität von Internetnutzern ist verdächtig. Dafür gibt es eine eigene Präsentation (PDF), welche den Stand der Anonymisierung im Jahr 2011 beschreibt. Darin erkennt die NSA zwar an, dass es berechtigte Interessen gibt, im Netz unerkennbar zu sein - etwa für Menschenrechtsaktivisten oder bei statistischen Erhebungen zu Krankheiten.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
Stellenmarkt
  1. GELSENWASSER AG, Gelsenkirchen
  2. MEHR Datasystems GmbH, Düsseldorf

Anonymität im so wörtlich "schlechten" Sinn erstreben aber laut der NSA vor allem Copyright-Verletzer, Betrüger, Pädophile, fremde Geheimagenten und Terroristen. Letztere sind das vorrangige Ziel der US-Überwachung. Bemerkenswert ist, dass die Agenten hier außer Betrug alle anderen Formen der Onlinekriminalität ausklammern. Dabei gehört die NSA auch als Dienstleister in der sogenannten Intelligence Community der USA zu insgesamt 17 bekannten Behörden, zu denen auch die Bundespolizei FBI zählt.

Anonymität ist für die Spione nicht nur ein Problem, weil sich die Personen nicht sofort identifizieren lassen. Wenn jemand mehrere Identitäten verwendet, kommt auch die Zuordnung der Metadaten durcheinander. Dies erwähnt die NSA gesondert, weil sie offenbar großen Wert auf die Transparenz der persönlichen Vernetzung ihrer Zielpersonen legt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Tor und verschlüsselte Mails helfen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...


Folgen Sie uns
       


Audi E Tron GT Probe gefahren

Der E-Tron GT ist die Oberklasse-Limousine von Audi. Golem.de ist das Elektroauto Probe gefahren.

Audi E Tron GT Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /