spot_img

7 undurchsichtige Produkte, die uns angeblich vor der NSA schützen sollen

Datum:

Kim_Schmitz-640

Foto: Kim Dotcom

Alexander Benesch

Der NSA-Skandal führt zu einer starken Nachfrage nach „sicheren“ Produkten und Dienstleistungen für Internet und Telefonieren. Nun wollen uns Hacker, Vereine und windige Geschäftsleute bedienen mit ihren verschiedenen, bunten Lösungen. Sind wir nun gerettet?

1. McAfees neue Anti-NSA-Box

Er ist der Anti-Steve Jobs und abgestürzte Rockstar der Technologiesphäre: John MacAfee machte ursprünglich 100 Millionen Dollar mit der nach ihm benannten Antivirensoftware, verblies dann fast alles davon mit schlechten Investments und flüchtete aus Belize, nachdem sein Nachbar tot aufgefunden worden war. Man erwischte ihn auf der Flucht, weil ein Reporter des Hipster-Magazins VICE vergessen hatte, bei einem geposteten Foto die Geodaten zu entfernen.

McAfee täuschte in der Untersuchungshaft in Guatemala einen Herzinfarkt vor, spielte nach eigenen Angaben den Verrückten und will sich nun in sein nächstes Abenteuer stürzen: Eine Rückkehr zu Ruhm und Reichtum.

Er tat es dem irren Charlie Sheen gleich und war zu Gast in der Alex Jones-Show, um seine Karriere neu zu starten. Sein geplantes Produkt ist eine Box, mit der man angeblich sicher surfen und kommunizieren kann.

2. Kim Dotcoms „Meganet“

Er könnte einen perfekten Bösewicht in einem Bond-Film spielen. Er sieht aus wie Goldfinger und schätzt den verschrobenen Luxus wie Dr. No. Er war bereits zweifach wegen Straftatem verurteilt bevor er mit der Filesharing-Plattform Megaupload reich wurde. Die Behörden verhafteten ihn schließlich erneut, da kaum legitime Daten getauscht worden waren, sondern hauptsächlich Hollywood-Filme, Pornos und Videogames.

Er veröffentlichte unterdessen ein aalglattes Pop-Musikalbum, will Politiker werden und präsentiert sich als der Nelson Mandela aus den zwielichtigen Hintergassen des Internets. Sein neuestes Projekt ist „Meganet„, ein „dezentralisiertes und verschlüsseltes Filesharing-Netzwerk“.

„Die neue Daten-Plattform sei legal und rechtlich abgesichert, wofür „eine Armee von IT-Anwälten“ gesorgt habe.“

In anderen Worten: Sie müssen letztendlich dem Bond-Bösewicht-Verschnitt Kim Schmitz vertrauen.

3. Jacob Applebaums „TOR“

Der Hacker-Rockstar ist einer der führenden Programmierer und Werbemann für das Anonymisierungsnetzwerk TOR. Es wurde benutzt, um Material an Wikileaks zu senden, bei Anonymous und Hackern auf der ganzen Welt, Filesharern, Dissidenten und einfach besorgten Bürgern.

Wo ist das Problem? Die US-Regierung finanziert das Ganze: Über die Hälfte des Budgets allein im Jahr 2012 kam aus Regierungsgeldern, 876.000$ davon ausgerechnet vom Verteidigungsministerium, wie Businessweek berichtet.

TOR begann sogar beim Marinegeheimdienst. In der Vergangenheit wurden beispielsweise bei TOR die Exit-Server manipuliert. Regierungen betrieben sogar gleich selbst Exit-Server. Es wird vermutet, dass die ersten Massen an geheimen Dokumenten von Wikileaks vor Jahren nicht von Whistleblowern stammen, sondern über Exit-Server im TOR-Netzwerk gestohlen worden waren.

4. Truecrypt

Truecrypt wird weltweit benutzt von Filesharern, besorgten Bürgern, Kriminellen und Hackern, um geheime, verschlüsselte Container auf Datenträgern zu erstellen. In vielen strafrechtlichen Ermittlungen weltweit, insbesondere bei prominenten Fällen wie dem Snowden-Skandal, spielte das Programm eine Rolle.

Truecrypt ist kostenlos und es gibt immer schnell neue Versionen wenn neue Versionen populärer Betriebssysteme erscheinen. Dummerweise weiß eigentlich niemand, wer Truecrypt überhaupt entwickelt und woher das Geld dafür stammt. Besonders die kommerzielle Konkurrenz wundert sich.

Das Ganze ist so undurchsichtig, dass eine Reihe professioneller Kryptographen nun Geld gesammelt haben, um eine gründliche Überprüfung durchzuführen, weil dies noch nie jemand getan hat. Es bestehen Verdachtsmomente, dass beispielsweise die Windows-Version eine Kopie des geheimen Schlüssels im Header versteckt.

5. Das Kanzler-Handy

Das Kanzler-Handy sei sicher vor amerikanischen Schnüfflern, heißt es. Schließlich benutzt die Lösung der Firma Secusmart die tolle AES 128-Verschlüsselung, die von niemand anderen als den Amerikanern kontrolliert wird, die notorisch sind für ihre Bemühungen, Hintertüren einzubauen.

Als die Organisation New European Schemes for Signature, Integrity and Encryption” (NESSIE) die Verschlüsselung prüfte, monierten die Experten die geringe zur Verfügung stehende Zeit.

Ist der Algorithmus unkompromittiert und mathematisch einwandfrei, würde es tatsächlich ewig dauern, mit Supercomputern die Verschlüsselung zu brechen. Haben die Amerikaner künstliche, gut versteckte Schwächen eingebaut, sieht es düster aus.

AES und ähnliche Technologien, u.a. von regierungsfreundlichen Firmen wie IBM, die in der Vergangengheit sogar Codebrecher-Maschinen für die NSA-bauten, stecken in allen möglichen kommerziellen und kostenlosen Produkten. AES ist die letzte verbliebene, klägliche Hoffnung der Hacker-Szene, deren Heilslehre auf Verschlüsselung basiert.

6. Die Enigma-Box

Mit diesem Gerät für 350 CHF eines schweizer Vereins soll verschlüsselte Kommunikation möglich sein. Man hofft einfach auf das Vertrauen der Kunden:

„Vertraust Du uns und unseren Servern? Glaubst Du, dass wir Backdoors in die Enigmabox eingebaut haben, um Kontrolle über Deinen Computer übernehmen zu können? Oder das wir kompromittierte Verschlüsselungs-Keys erzeugen damit die Regierung Dich ausspionieren kann? Vertraust Du auf unsere Aussagen oder willst Du Beweise?“

Enigmabox erklärt:

„Wir haben aktuell Exit-Server bei ServerAstra in Ungarn und bei OVH und EDIS in Frankreich. Ein Ausbau für Server in Amerika, Deutschland und weitere Länder ist geplant.“

Die Exit-Server befinden sich also innerhalb der EU und die geplanten Erweiterungen sollen ausgerechnet in Deutschland und den USA geschehen. Die Enigmabox basiert auf cjdns von Caleb James DeLisle. Experten nennen die Anonymisierungsfunktionen schwächer als die von TOR.

https://www.mail-archive.com/[email protected]/msg05979.html

7. Die Änderungen bei der Telekom

Die BILD interviewte aktuell den Telekom-Vorstand für Datenschutz Thomas Kremer. Welche Geräte verwendet die Deutsche Telekom nochmal in ihrer Infrastruktur?

Die Deutsche Telekom AG setzt heute in vielen Bereichen Komponenten von Cisco Systems ein. Große Teile des DSL-Verkehrs laufen in der Infrastruktur über Cisco Router. Die enge Kooperation in den vergangenen Jahren wurde stetig weiter ausgebaut, sodass die Telekom heute über die meisten Cisco spezialisierten Mitarbeiter für Infrastrukturbetreuung und Kundenintegration und damit bestes technologische Wissen verfügt.

Und welcher Technologielieferant wurde nochmal in den Snowden-Dokumenten aufgeführt als sehr hintertürig? Kremer von der Telekom versichert dennoch, man könne als Internetnutzer mit einem Wechseln der Passwörter alle vier Wochen, mit regelmäßigen Softwareupdates und einer popeligen Desktop-Firewall bereits die größten Sicherheitsproblem lösen. Aha. Wir sollen also weiterhin amerikanische Betriebssysteme wie Windows und die verschiedenen MAC-OS benutzen und am besten noch amerikanische Firewalls installieren oder russische (Kaspersky). Hauptsache, alles ist up-to-date!

Dieser himmelschreiende Unsinn ist noch längst nicht alles: Die Telekom will ihre E-mail-Server auf „sichere Verschlüsselung“ umstellen. Waren die vorher auf unsicherer Verschlüsselung? Unter wessen Ägide wurden die „sicheren“ Verschlüsselunsgalgorithmen“ entwickelt? Wieder der Amerikaner?

Die Telekom arbeite laut Kremer angeblich nicht mit ausländischen Geheimdiensten zusammen, sei dazu nicht verpflichtet. Naja, falls an den wichtigen Knotenpunkten der Traffic durch Amerikaner oder Briten abgegriffen wird, dann muss die Telekom rein gar nichts aktiv dazu tun. Sie müsste nur die Klappe halten.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...