spot_img

Profis kommunizieren nicht über das Internet

Datum:

In Filmen und Fernsehsendungen sieht man vermeintlich sichere Kommunikationstechniken, die einen in der echten Welt den Kopf kosten würden. Trotzdem werden diese Techniken immer noch in der realen Welt begeistert angewandt:

  • Burner-Phones: Wegwerf-Handys mit Wegwerf-SIM-Karten sind immer noch populär, ob bei Jason Bourne oder Daniel Berg von Wikileaks, aber längst überholt. Die Amerikaner haben laut aktuellen Informationen Systeme, um solch auffälliges Nutzerverhalten automatisch aufzuspüren. Die Netzanbieter und die NSA wissen genau, wenn SIM-Karten und Handys auf diese unübliche Weise benutzt werden. Durch Aufzeichnung der Verbindungsdaten, Bewegungsdaten und Gesprächsinhalte kann der Nutzer ermitelt werden.
  • Kurze Anrufe, damit kein Trace möglich ist: Der Klassiker aus Film und TV der als selbstverständlich gilt – jemand müsse mindestens 30 oder 60 Sekunden in der Leitung bleiben damit eine Aufspürung möglich ist. Totaler Quatsch! Das Zustandekommen einer Verbindung reicht.
  • E-Mails verfassen, aber nicht abschicken: Immer noch populär, aber gefährlich. Man loggt sich über den Browser in seinen Mail-Dienst ein, verfasst eine E-Mai, schickt diese aber nicht ab. Der Empfänger loggt sich woanders in das selbe Mail-Konto ein und liest den Entwurf. Mail-Dienste können solches Verhalten aufspüren, scannen inzwischen oft aus Prinzip sogar Fotos in hochgeladenen Anhängen.
  • Nutzung öffentlicher Wifi-Hotspots oder ungesicherte WLANs: Selbst wenn man identifizierende Technologien des eigenen Computers abschaltet, bleiben immer noch weitere identifizierende Technologien übrig, von denen der Nutzer nichts bemerkt. Spionage ist in Betriebssysteme und sogar in die Hardware eingebaut und es existieren zahlreiche Exploits. Selbst beim Einsatz von Verschlüsselung benutzt man immer noch den löchrigen Computer
  • Krypto-Software: Die NSA und andere Behörden haben es zur Aufgabe, alle Kommunikation einsehen zu können. Kommerzielle Produkte werden zu Hintertüren genötigt, aber auch private Open Source-Entwicklungen. In der Theorie kann man bei Open Source unter die Haube gucken, aber man sucht die Nadel im Heuhaufen. Populäre Tools haben meist zwielichtige Hintergründe (siehe weiter unten)

Echte Profis verwenden moderne Funktechniken und bleiben in Bewegung. Hier ist eine Analyse der erstaunlichen Funkausrüstung mexikanischer Kartelle:

Verschlüsselte Kommunikation lief durch das ganze Land mit Hilfe von versteckten Antennen, Solarpanelen, Repeatern, Mobilstationen und Handgeräten. Der Entwickler des Systems war Jose Luis Del Toro Estrada, ein Experte mit dem Spitznamen El Técnico. Amerikanische Experten nannten es “günstig”, effektiv, skalierbar und einfach zu warten. Mindestens 36 Techniker waren entführt worden um bei der Installation zu helfen. Computer wurden fast nur dazu verwendet, um den Funk zu organsieren.

Hier klicken zum Weiterlesen auf Recentr PREP

prep-728-b

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste schufen die moderne Verschwörungsmythologie

Rechtsextreme, eine Mehrheit der Muslime und zu einem gewissen Grad auch die Linken basieren ihre Sicht auf die...

Worin Krahs China-Träume enden würden

Kommentar Maximilian Krah darf nicht mehr im Wahlkampf für die AfD auftreten und sein Assistent ist nun in Haft...

SPIEGEL: Geheimdienstler haben angeblich Video von Bystron (AfD) mit mutmaßlicher Übergabe von Bargeld

Kommentar Als die CDU im Spendensumpf steckte, raunte Helmut Kohl noch etwas von Ehre und verschwieg die Geldquellen, bei...

US-Geheimdienste ergründen seit Jahren die Russenkontakte von rechten Parteien in der EU

Kommentar James Clapper, 2016 noch der amerikanische Direktor der gesamten nationalen Geheimdienst-Community, wurde vom Kongress angewiesen, eine Untersuchung einzuleiten über...