Politik Technologie

7 undurchsichtige Produkte, die uns angeblich vor der NSA schützen sollen

Kim_Schmitz-640

Foto: Kim Dotcom

Alexander Benesch

Der NSA-Skandal führt zu einer starken Nachfrage nach “sicheren” Produkten und Dienstleistungen für Internet und Telefonieren. Nun wollen uns Hacker, Vereine und windige Geschäftsleute bedienen mit ihren verschiedenen, bunten Lösungen. Sind wir nun gerettet?

1. McAfees neue Anti-NSA-Box

Er ist der Anti-Steve Jobs und abgestürzte Rockstar der Technologiesphäre: John MacAfee machte ursprünglich 100 Millionen Dollar mit der nach ihm benannten Antivirensoftware, verblies dann fast alles davon mit schlechten Investments und flüchtete aus Belize, nachdem sein Nachbar tot aufgefunden worden war. Man erwischte ihn auf der Flucht, weil ein Reporter des Hipster-Magazins VICE vergessen hatte, bei einem geposteten Foto die Geodaten zu entfernen.

McAfee täuschte in der Untersuchungshaft in Guatemala einen Herzinfarkt vor, spielte nach eigenen Angaben den Verrückten und will sich nun in sein nächstes Abenteuer stürzen: Eine Rückkehr zu Ruhm und Reichtum.

Er tat es dem irren Charlie Sheen gleich und war zu Gast in der Alex Jones-Show, um seine Karriere neu zu starten. Sein geplantes Produkt ist eine Box, mit der man angeblich sicher surfen und kommunizieren kann.

2. Kim Dotcoms “Meganet”

Er könnte einen perfekten Bösewicht in einem Bond-Film spielen. Er sieht aus wie Goldfinger und schätzt den verschrobenen Luxus wie Dr. No. Er war bereits zweifach wegen Straftatem verurteilt bevor er mit der Filesharing-Plattform Megaupload reich wurde. Die Behörden verhafteten ihn schließlich erneut, da kaum legitime Daten getauscht worden waren, sondern hauptsächlich Hollywood-Filme, Pornos und Videogames.

Er veröffentlichte unterdessen ein aalglattes Pop-Musikalbum, will Politiker werden und präsentiert sich als der Nelson Mandela aus den zwielichtigen Hintergassen des Internets. Sein neuestes Projekt ist “Meganet“, ein “dezentralisiertes und verschlüsseltes Filesharing-Netzwerk”.

“Die neue Daten-Plattform sei legal und rechtlich abgesichert, wofür “eine Armee von IT-Anwälten” gesorgt habe.”

In anderen Worten: Sie müssen letztendlich dem Bond-Bösewicht-Verschnitt Kim Schmitz vertrauen.

3. Jacob Applebaums “TOR”

Der Hacker-Rockstar ist einer der führenden Programmierer und Werbemann für das Anonymisierungsnetzwerk TOR. Es wurde benutzt, um Material an Wikileaks zu senden, bei Anonymous und Hackern auf der ganzen Welt, Filesharern, Dissidenten und einfach besorgten Bürgern.

Wo ist das Problem? Die US-Regierung finanziert das Ganze: Über die Hälfte des Budgets allein im Jahr 2012 kam aus Regierungsgeldern, 876.000$ davon ausgerechnet vom Verteidigungsministerium, wie Businessweek berichtet.

TOR begann sogar beim Marinegeheimdienst. In der Vergangenheit wurden beispielsweise bei TOR die Exit-Server manipuliert. Regierungen betrieben sogar gleich selbst Exit-Server. Es wird vermutet, dass die ersten Massen an geheimen Dokumenten von Wikileaks vor Jahren nicht von Whistleblowern stammen, sondern über Exit-Server im TOR-Netzwerk gestohlen worden waren.

4. Truecrypt

Truecrypt wird weltweit benutzt von Filesharern, besorgten Bürgern, Kriminellen und Hackern, um geheime, verschlüsselte Container auf Datenträgern zu erstellen. In vielen strafrechtlichen Ermittlungen weltweit, insbesondere bei prominenten Fällen wie dem Snowden-Skandal, spielte das Programm eine Rolle.

Truecrypt ist kostenlos und es gibt immer schnell neue Versionen wenn neue Versionen populärer Betriebssysteme erscheinen. Dummerweise weiß eigentlich niemand, wer Truecrypt überhaupt entwickelt und woher das Geld dafür stammt. Besonders die kommerzielle Konkurrenz wundert sich.

Das Ganze ist so undurchsichtig, dass eine Reihe professioneller Kryptographen nun Geld gesammelt haben, um eine gründliche Überprüfung durchzuführen, weil dies noch nie jemand getan hat. Es bestehen Verdachtsmomente, dass beispielsweise die Windows-Version eine Kopie des geheimen Schlüssels im Header versteckt.

5. Das Kanzler-Handy

Das Kanzler-Handy sei sicher vor amerikanischen Schnüfflern, heißt es. Schließlich benutzt die Lösung der Firma Secusmart die tolle AES 128-Verschlüsselung, die von niemand anderen als den Amerikanern kontrolliert wird, die notorisch sind für ihre Bemühungen, Hintertüren einzubauen.

Als die Organisation New European Schemes for Signature, Integrity and Encryption” (NESSIE) die Verschlüsselung prüfte, monierten die Experten die geringe zur Verfügung stehende Zeit.

Ist der Algorithmus unkompromittiert und mathematisch einwandfrei, würde es tatsächlich ewig dauern, mit Supercomputern die Verschlüsselung zu brechen. Haben die Amerikaner künstliche, gut versteckte Schwächen eingebaut, sieht es düster aus.

AES und ähnliche Technologien, u.a. von regierungsfreundlichen Firmen wie IBM, die in der Vergangengheit sogar Codebrecher-Maschinen für die NSA-bauten, stecken in allen möglichen kommerziellen und kostenlosen Produkten. AES ist die letzte verbliebene, klägliche Hoffnung der Hacker-Szene, deren Heilslehre auf Verschlüsselung basiert.

6. Die Enigma-Box

Mit diesem Gerät für 350 CHF eines schweizer Vereins soll verschlüsselte Kommunikation möglich sein. Man hofft einfach auf das Vertrauen der Kunden:

“Vertraust Du uns und unseren Servern? Glaubst Du, dass wir Backdoors in die Enigmabox eingebaut haben, um Kontrolle über Deinen Computer übernehmen zu können? Oder das wir kompromittierte Verschlüsselungs-Keys erzeugen damit die Regierung Dich ausspionieren kann? Vertraust Du auf unsere Aussagen oder willst Du Beweise?”

Enigmabox erklärt:

“Wir haben aktuell Exit-Server bei ServerAstra in Ungarn und bei OVH und EDIS in Frankreich. Ein Ausbau für Server in Amerika, Deutschland und weitere Länder ist geplant.”

Die Exit-Server befinden sich also innerhalb der EU und die geplanten Erweiterungen sollen ausgerechnet in Deutschland und den USA geschehen. Die Enigmabox basiert auf cjdns von Caleb James DeLisle. Experten nennen die Anonymisierungsfunktionen schwächer als die von TOR.

https://www.mail-archive.com/[email protected]/msg05979.html

7. Die Änderungen bei der Telekom

Die BILD interviewte aktuell den Telekom-Vorstand für Datenschutz Thomas Kremer. Welche Geräte verwendet die Deutsche Telekom nochmal in ihrer Infrastruktur?

Die Deutsche Telekom AG setzt heute in vielen Bereichen Komponenten von Cisco Systems ein. Große Teile des DSL-Verkehrs laufen in der Infrastruktur über Cisco Router. Die enge Kooperation in den vergangenen Jahren wurde stetig weiter ausgebaut, sodass die Telekom heute über die meisten Cisco spezialisierten Mitarbeiter für Infrastrukturbetreuung und Kundenintegration und damit bestes technologische Wissen verfügt.

Und welcher Technologielieferant wurde nochmal in den Snowden-Dokumenten aufgeführt als sehr hintertürig? Kremer von der Telekom versichert dennoch, man könne als Internetnutzer mit einem Wechseln der Passwörter alle vier Wochen, mit regelmäßigen Softwareupdates und einer popeligen Desktop-Firewall bereits die größten Sicherheitsproblem lösen. Aha. Wir sollen also weiterhin amerikanische Betriebssysteme wie Windows und die verschiedenen MAC-OS benutzen und am besten noch amerikanische Firewalls installieren oder russische (Kaspersky). Hauptsache, alles ist up-to-date!

Dieser himmelschreiende Unsinn ist noch längst nicht alles: Die Telekom will ihre E-mail-Server auf “sichere Verschlüsselung” umstellen. Waren die vorher auf unsicherer Verschlüsselung? Unter wessen Ägide wurden die “sicheren” Verschlüsselunsgalgorithmen” entwickelt? Wieder der Amerikaner?

Die Telekom arbeite laut Kremer angeblich nicht mit ausländischen Geheimdiensten zusammen, sei dazu nicht verpflichtet. Naja, falls an den wichtigen Knotenpunkten der Traffic durch Amerikaner oder Briten abgegriffen wird, dann muss die Telekom rein gar nichts aktiv dazu tun. Sie müsste nur die Klappe halten.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Grünzeug statt Hirn: Die Grüne Partei

AlexBenesch

Schwedens Chef-Epidemiologe erwägt neue Einschränkungen

AlexBenesch

Warum Nelson Mandela nur ein militärisch erfolgloser Linksterrorist war

AlexBenesch

18 comments

Avatar
dagobert duck 9. April 2014 at 16:02

Am sichersten ist immernoch, W-Lan vom Nachbarn hacken, und lossurfen, mein Tip debian+aircrack!

Reply
Avatar
polpkorn 9. April 2014 at 11:37 Reply
Avatar
polpkorn 14. März 2014 at 13:52

https://www.youtube.com/watch?v=EFd5FPOf_Qw

Das spiel hier könnte alex interessieren.

Alien Isolation!

Reply
Avatar
Knallfrosch 22. Februar 2014 at 10:33

Dann wäre da noch

http://www.youtube.com/watch?v=Okqx8631PKU

freespeechme.org ist ein Browser Plug-In (derzeit nur für Firefox) mit dem man .bit -Domains besuchen kann.

.BIT werden über den Namecoin-Blockchain verschlüsselt und distributiv als eine art DNS-Dienst verbreitet.

Schauts euch doch mal Video/Seite an.

Reply
Avatar
Knallfrosch 24. Februar 2014 at 7:07

MaidSafe ist ein auf Mesh-Netzwerken basierender P2P Internet-Ersatz.

MaidSafe hat keine Server, und keine Provider. Dementsprechend auch keine Probleme die mit denen Hand in Hand gehen.

Infos:
http://www.youtube.com/watch?v=HUHtfkvurFM&list=UUhDck5R_C9i6XTrS66tbwOw#t=629

Reply
Avatar
Knallfrosch 22. Februar 2014 at 10:28

Da gibts noch ProXPN, ein VPN-Dienst der min Hilfe eines Plug-Ins alle Netzabfragen am Heim-PC verschlüsselt, über euren ISP zur ProXPN-Seite schickt, wor sie entschlüsselt werden.

Somit kann man die Vorratsdatenspeicherung überbrücken.

Reply
Avatar
V8?V12! 22. Februar 2014 at 17:17

VPN mach ich auch demnächst. Aber woher weiß ich, ob ich das System dicht ist?

Reply
Avatar
V8?V12! 21. Februar 2014 at 16:45

Sogenannte Fachleute im GEZ-Radio empfehlen nach wie vor TOR. Man kann es kaum glauben. Oder man versteht, daß es gerade für unseren Systemfunk viel Sinn macht, die Leute in diese Falle zu locken.
Wer hohe Sicherheit benötigt, kauft sich in bar Laptop oder Netbook, dazu ebenfalls in bar einen UMTS-Stick, registriert sich falsch, legt absolut gar keine persönlichen Daten nieder, ruft keine personalen Konten auf, wie Email, amazon.de, Internetbanking usw. und ist damit hoch anonym unterwegs.
Es ist zwar so, daß man als Falschregistrierter den Sicherheitsbehördern durch automatisierten Abgleich “auffällt”, aber zunächst mal löst man damit nicht gleich Alarm aus. Je mehr Leute die Behörden derart nerven, desto sicherer ist der Einzelne mit dieser Methode.
Zu beachten ist, daß man das anonyme Surfen zumindest nicht von mehr als einem Ort aus machen sollte, der einem persönlich zugeordnet werden kann. Also z.B. nicht von der Wohnung UND dem Arbeitsplatz aus surfen.
Nach 1-2 Jahren zumindest mal die Netzwerkkarte tauschen, besser noch den Computer samt UMTS Hard- und Software, Betriebssystem und Browser.
Wer sich auf die ebene der BRD-Meinungstraftaten begibt oder sich sonstwie in-/ausländischen Geheimdiensten gegenüber verdächtig macht, sollte öfter sein Betriebssystem neu installieren und immer daran denken, daß im Falle von solchen Taten nicht nur die IP und die Mac-Adresse zur Identifizierung beitragen können.
In diesem Fall sollte man generell nur weit entfernt von persönlich zuortbaren und wechselnden Orten surfen.
Nicht 100ig sicher aber zumindest sicherer als diese ganzen potentiellen Anonymisierungs-“Geschenke” der USA an uns. Ist etwas umständlich für einige, aber es ist numal anders nicht sicher möglich. Es gibt noch eine ganz ähnliche Möglichkeit nochmals sicherer zu surfen oder zu kommunizieren, wenn man dabei bestimmte Vorsichtsmaßnahmen beachtet. Denn immer dran denken, diese ganzen Andreasse Temmes gibt es überall.

Eine Alternative zum “Ausstieg aus der Technologie”.

Heutzutage relativ sicher ist übrigens das Schreiben von Briefen. Warum? Weil die routinemäßige Überwachung von Briefinhalten zu vielen Mitarbeitern der Post etc. die Überwachungsgeilheit des Staates offenbaren würde, und weil der Aufwand höher wäre, als sich mal eben per Knopfdruck einzuklinken.
Alles Elektronische ist unsicher, es sei denn die Inhalte sind nicht Personen zuzuordnen.

Reply
Avatar
beewhyz 19. Februar 2014 at 19:19

Letztendlich ist Briefkommunikation noch am interessantesten für vertrauliche Informationen.

Da wir aber alle dazu erzogen wurden, Technologie zu adaptieren anstatt sie zu verstehen und kritisch zu betrachten und letztendlich zu kontrollieren ist n Brief schreiben natürlich ‘voll Lame’ 😛

Reply
Avatar
lukas 19. Februar 2014 at 17:30

wenn die telekom behauptet,nicht mit AUSLÄNDISCHEN geheimdiensten zusammenzuuarbeiten,ist das nicht mal gelogen.es ist gute alte,in dem fall sogar extrem professionelle quasi”mehrfache” anwaltssprache…
mal echt jetzt,das hat schon was von kunst sowas ohne wimpernzucken bringen zu können.der telekomtyp muss eiswürfel pinkeln,denn:

1.telekom spricht dabei nicht für t mobile usa,welche die allgegenwärtige drehtürpolitik mit der us regierung pflegt,zugleich als telekom tochter,das statement in heisse luft wandelt.

2.da die INLÄNDISCHEN geheimdienste allesamt us gründungen sind,die regierende partei eine us gründung ist,die inländischen medien brit.und us gründungen sind-
mehr heisse luft…

3.da auch die us dienste sich gern “prrivater” frontunternehmen bedienen,über welche die telekom ebenfalls nicht spricht,..
ein übermass heisse luft…

Reply
Avatar
Jim 19. Februar 2014 at 14:34

Die einfachste Variante:
Traue niemandem.

Servern in Deutschland traue ich nicht.
In Amerika muss jede Firma Infos rausrücken, wenn der Staat es will. Darüber reden dürfen sie nicht.
Da wir, wie man immer wieder liest, kein freies Land sind, sondern eine Kolonie der USA, gehe ich mal davon aus, dass diese Gesetze daher auch auf deutsche Unternehmen anzuwenden sind. Entsprechend kann ich also auch keiner deutschen Firma trauen, schon gar nicht wenn sie Telekom heißt und unzählige Connections in die USA hat.

Irgendwann kommen die Robocops und nehmen uns alle mit für das was wir im Jahr 2014 so verzapft haben.

Reply
Avatar
vollbremsung 18. Februar 2014 at 14:31

Vor NSA wird es nicht schützen, aber vor den Geschäftsmodellen wie etwa von WhatsApp, die ihre Kohle mit dem Verkauf von Daten machen:

Threema – ein App für das Handy, eine Art “WhatsApp”, die aber die Kommunikation verschlüsselt und so niemanden zugänglich ist – auch nicht der Firma, ergo kein Verkauf. Firma ist aus der Schweiz. Kostet einmalig 1,60 Euro – scheint auf viel positive Resonanz zu stoßen. Keine Gewähr meinerseits…

Reply
Avatar
Tedd 18. Februar 2014 at 14:23

Gute Zusammenfassung.

Reply
Avatar
Werner 18. Februar 2014 at 13:22

Als ich noch im Internet aktiv war, benuzte ich wahrscheinlich sicherste und vergleichweise Preiswerte Firewall namens Alphashield aus Kanada. Vollkommen anderes Technik mit 1024 Bit -Verschlüsselung Nachteil:
Datendurchfluß auf ca. 5 MBit gegrenzt. Garantiert keine
NSA unterwanderte Firma und verschwand plötzlich vom
Markt , nach sehr guter Presse : 100 % unhackable auf dem Stand von 2003. Ich habe selbst unfassbare Angriffe die ich sehen konnte auf mein 3 fachgesichertes System mit Alphashield abwehren können. Noch ein Nachteil: Läuft nicht mit jedem Provider, ihr könnt ja euch denken warum. Die Firewall war einfach zu gut. Die Indisch-kanadische Erfindung war ein Dorn im Auge der NSA.

Reply
Avatar
Werner 18. Februar 2014 at 13:52

P.S. Ein sehr gutes Verschlüsselungsprogramm ist das von
Markus Gohs namens Quantum mit bis zu 16.384 Bit Verschlüsselung das ist nahezu unknackbar wenn der Primärschlussel und der 2. Schlüssel mindestenz genau so groß ist wie der zu Verschlüsselnde Text. Nach meiner Meinung das sicherste freie Programm im freien I-Net. Dazu noch das Programm Brain.Exe und schon kann man einen NSA Quantenbitrechner der größe von 2048 qbits für Monate b.z.w. Jahre mit vermeindlich wichtigen Info´s beschäftigen. Dann ein paar Brieftauben kaufen und u.s.w. und ……bla,bla,bla und das System bricht zusammen.

Reply
Avatar
asdf 18. Februar 2014 at 14:07

“Als ich noch im Internet aktiv war” so fangen eine menge werbespambots an…

Reply
Avatar
bernd schneider 18. Februar 2014 at 14:28

Die PdV hat nicht mehr viel zeit um die Unterschriften zusammenzubekommen.
Sammel lieber Unterschriften als hier Unsinn zu posten!

Reply
Avatar
Werner 18. Februar 2014 at 14:34

Alphashield ist Geschichte,gibt es nicht mehr, war für ca.
150 $ das beste was mir unterkam.Ihr glaubt gar nicht wie oft
die Firewall anschlug und abwehrte wobei andere Topmarken Firewalls den Traffic durchließen , ich wußte nicht mal was dort durchgelassen wurde, das Provider und IP unabhängige Internet der Geheimdienste??? Es soll ja existieren und auf alle gängigen Routern zugriff haben. Aber das wurde von meiner schönen alten Alphashield geblockt.

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz

Recentr Shop15% Rabatt auf fast alles bis 29. November plus Recentr-Bücher und RTV-Abos

Der Rabatt wird im Warenkorb automatisch abgezogen.