Durch einen Beitrag zum Blackberry Mail-Login Auspäh-Problem wurde auf das im Linux Kernel ab 2.6.x fest integrierte SELinux hingewiesen, das das sog. "Flask-Konzept" des Geheimdienstes NSA umsetzen soll. SELinux wird maßgeblich von der NSA entwickelt. Durch die aktuelle Entwicklung erscheint das alles in einem anderen Licht als bisher. Und ich dachte bisher Linux wäre ein "Bollwerk gegen US-Schnüffelei". Aber anscheinend ist dem wohl nicht so wie es jetzt scheint. Wie geht der Linuxer damit um? Auf Durchzug schalten nehme ich mal an (wie wir alle die wir Windows verwenden). Oder??
:
Verschoben durch User
Und? SELinux ist optional, wird gar nicht mal von allen Distributionen richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL und Fedora, soweit ich weiß), natürlich ist der komplette Quellcode offen und inspizierbar, und nicht zuletzt existiert es weil es die NSA für den eigenen Einsatz entwickelt hat. SELinux ist ein System, um Zugriffsrechte auf das nötige Minimum einzuschränken. Damit soll auch ein Systemadministrator zwar genug Rechte haben, um Server auf dem System zu administrieren, aber dennoch keinen Zugriff auf auf dem System gespeicherte geheime Dokumente, mit denen er sich z.B. ins Ausland sbsetzen und diese einer Zeitung zuspielen könnte. Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?
Andreas B. schrieb: > Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben? Es folgt der Grundeinstellung, dass alles, was von der NSA kommt, zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend.
A. K. (prx) schrieb: Andreas B. schrieb: >> Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben? > Es folgt der Grundeinstellung, dass alles, was von der NSA kommt, > zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein > Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der > letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf man von der NSA im Angesicht der aktuellen Enthüllungen erwarten?
Andreas B. (andreas_b77) schrieb: > Und? SELinux ist optional, wird gar nicht mal von allen Distributionen > richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL > und Fedora, soweit ich weiß), In der Anwendung mag es optional sein, im Kernel ist es aber fest integriert (also nix mit "optional"). > natürlich ist der komplette Quellcode > offen und inspizierbar, Und wenn die richtigen Experten daran saßen wurde der womöglich an den entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben, dass es möglicherweise keinem auffällt, wenn dort eine Backdoor eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es mal nicht um MS geht.
egal schrieb: > Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf > man von der NSA im Angesicht der aktuellen Enthüllungen erwarten? Institutionen wie die NSA sind mitunter so widersprüchlich wie Menschen auch. Und haben daher manchmal mehrere gegensätzliche Hüte auf. Das BSI wurde dafür begründet, die IT Sicherheit zu fördern. Als manche hierzulande einen wunderbaren Orwell drehen und ihren geliebten Bundestrojaner vom BSI zertifiziert haben wollten, war das BSI allerdings schlau genug, sich dieser Idiotie zu entziehen. Die NSA ist weniger konsequent. Die ist tatsächlich nicht ausschliesslich dazu da, alle Welt und damit auch die Chinesen mit frischen amerikanischen Daten zu versorgen. Sondern auch dazu, amerikanische Unternehmen vor solcherlei Unbill zu schützen. Und damit hast du nun den Eigennutz: Ein Ziel der NSA ist es, dem Staat wie auch Unternehmen sichere Techniken zur Verfügung zu stellen. Dass dies im Widerspruch zum anderen Ziel der Ausforschung steht, ist offenkundig. Aber in Open Source Produkte für Einsatz in sicherheitskritischen Bereichen des eigenen Landes eigens Hintertüren einzubauen ist keine wirklich gute Strategie, es sei denn man hält die Chinesen für unrettbar blöde und unfähig. Sie müssten dann schon davon ausgehen, dass die jene eingebauten Hintertüren zu amerikanischen Staats- und Firmengeheimnissen garantiert nie finden werden.
egal schrieb: > Und wenn die richtigen Experten daran saßen wurde der womöglich an den > entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben, > dass es möglicherweise keinem auffällt, wenn dort eine Backdoor > eingebaut ist. Wenn solch eine Strategie des NSA aufflöge, dann müsste nicht mehr nur Snowden in Russland um Asyl bitten, sondern die ganze NSA gleich mit. Man müsste schon die Chuzpe haben, chinesische Analysten (als Beispiel) für nachhaltig unfähig zu halten. Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es weltweit niemanden gäbe, der systematisch und mit exzellenten Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA.
PS: Wenn man drauf steht, dann mag man sich vielleicht an der Vorstellung erwärmen, dass Snowden einen solchen NSA Master Key für den Zugriff auf viele amerikanischen Sicherheitssysteme im Gepäck hätte, bzw. deponiert für den Fall dass... Das wäre dann der von Greenwald als Lebensversicherung Snowdens skizierte ultimative Kick. ;-)
Und woher willst du wissen, daß das BSI wirklich so integer ist? Wer sagt dir, daß die angepriesenen und zusammengestellten "Sicherheits-CD's" nicht in Wirklichkeit deinen Rechner vorbereiten, um später zum Beispiel durch einen Trojaner ausgespäht zu werden? Fragen über Fragen...
> In der Anwendung mag es optional sein, im Kernel ist es aber fest > integriert (also nix mit "optional"). Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen. Gruss, Tobi
Zweifler schrieb: > Und woher willst du wissen, daß das BSI wirklich so integer ist? Ich weiss es nicht und ich habe es nicht behauptet. Ich habe das BSI oben ausschliesslich in einem konkreten Fall erwähnt.
Tobi schrieb: >> In der Anwendung mag es optional sein, im Kernel ist es aber fest >> integriert (also nix mit "optional"). > > Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen. Sicherheitshalber sollte man auch seine Firewall abschalten, denn die wurde garantiert auch von korrumpierten Sicherheitsexperten geschrieben. Und im Router ein Portforwarding für alle Ports einrichten.
...na dann isses gut :-) Klang mir zu sehr nach "Vertrauen". Zumal es sich auf den CD's nur bei einem Bruchteil um OpenSource handelt. Also ist insgesamt die Gefahr schon gegeben, daß dort manipuliert wurde und wird...
Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn $Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter abgegriffen, egal ob man nun Win, Lin oder BSD nutzt.
> Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn > $Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter > abgegriffen, egal ob man nun Win, Lin oder BSD nutzt. Ich versteh' das schon! Das ist ganz einfach der Unterschied zwischen "online" und "offline". Was über den TK-Anbieter geht (online), das kann über diesen logischerweise abgegriffen werden. Aber das ist ein Unterschied zu den Daten, die ich privat auf dem Rechner habe. Das nennt man offline. Also ist es nicht egal, einverstanden?
Da das Niveau der enthaltenen Informationen bei bereits eingeschätzten Quellen relativ konstant ist, reichen die Metadaten völlig aus. Wenn ich z.B. von A.K. einen Beitrag lese, weiß ich bereits in seiner Post-Überschrift wo sein Name auftaucht, wie aussagekräftig sein Text sein wird. Für die paar Hansel, denen man konsequent hinterherspioniert, wird die Analyse dann händisch weitergeführt. Alles was man will, ist also die großflächige Vermaschung aller Menschen abbilden zu können. Wer führt Kommunikation wann über was, ferrtisch. Echte off-line Daten sind per Definition sinnlos. Was willst du mit Urlaubsbildern, die du niemanden zeigst? Diese Dienste setzen also gezielt an bestimmten Merkmalen der Menschheit an.
letztlich denke ich auch so. Wenn ich Liebesbriefe an die Freundin unverschlüsselt sende, hat das nichts mit einer Schwäche von Linux zu tun. Wenn ich Anweisungen von O.b.L. aus Afgh. per Telefon annehme, oder in Foren über mein Whistleblowing schwärme, brauche ich mich auch für nix zu wundern. Es gibt keine absolute Sicherheit, je nach Aufwand ist man besser oder schlechter. Und auch der Profi sitzt in der ecuadorianischen Botschaft fest. Wird man der Spionage bezichtigt, muß man vorsichtig sein und sich auch nicht mit Spioninnen einlassen. Die Chancen lassen sich aber beeinflussen. Kritische Daten nicht am Online-PC speichern. USB-Stick und dann abziehen. Vielleicht auch die Texte auf einem nur-offline-PC schreiben und verschlüsseln. Dann auf Stick zum Online-PC tragen und absenden. Online-Banking auf Live-Linux gegen residente Schädlinge. Regelmäßig das OS frisch installieren, ggf. mehrere mit bootmanager verwenden. Bei vertraulichen Dingen Mail verschlüsseln, bei anonymen Dingen TOR. Crypto-parties organisieren, um die Menschen zu sensibilisieren. Insgesamt erachte ich Linux als eine erhebliche Erleichterung bei der Neuinstallation oder im reinen Live-System. Im Alltag komme ich ohne das unsichere Flash, Java nicht herum. Deshalb muß ich unterstellen, daß auch ein Linux verseucht sein könnte. IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten selbst verantwortlich sei. Wie wahr. * = Innenminister Weshalb ist überhaupt die Aufregung über Snowden? Ich erinnere mich, schon vor 1 1/2 Jahren in öffentlichen Quellen von einem RZ in Utah gelesen zu haben, die Zetabytes verschlüsselte Mails speichern wollten, bis man in 20 Jahren die Schlüssel knacken kann. Aktuell neu ist mir nur der Name dafür.
Abdul K. schrieb: > Echte off-line Daten sind per Definition sinnlos. Was willst du mit > Urlaubsbildern, die du niemanden zeigst? Deshalb wird ja auch nicht versucht, Onlinedurchsuchungen voranzutreiben. Nebenbei sind auch verschlüsselte Daten beim Provider eher schwer abzugreifen, weshalb man eben auch darauf setzt, sie beim Empfänger zu holen.
nixundnul schrieb: > IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten > selbst verantwortlich sei. Wie wahr. Er nimmt ja auch PRISM in Schutz. Meint auf der einen Seite, in Europa würden (unserer Gesetze sei Dank) keine Inhalte, "nur" Verbindungsdaten gespeichert (siehe VDS bzw. Bestandsdaten), auf der anderen Seite lobt er die Amis dafür, dass sie bereitwillig Ihre gespeicherten Daten an die Europäer weitergeben. Klar, dass der sich freut, übernehmen doch die Amis für ihn das Speichern der Daten, die er nicht speichern darf.
Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen Privilegierten ändern würden) Die Amis sitzen das einfach aus und drehen die Rüstungsschraube im IT-Bereich sofort eine Runde weiter. Einen zweiten Snowden soll und wird es so auch nicht mehr geben! Aus ihrer Sicht sind die Europäer nur Idioten, die man beschäftigen muß mit eher witzlosen Offenbarungen. Nach kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt. Der Besuch des IM war also nur rausgeschmissenes Geld. Warum macht er das? Irgendwann werden wir eine IT-'Abrüstung' sehen. So wie damals im Atomzeitalter. Wenn die USA Verschlüsselungslängen freigeben, gibt mir das auch zu denken. Auch trotz dem einen hehren Ziel, der eigenen Wirtschaft ein mächtiges Instrument in die Hand zu geben, also den eigenen Verkehr sicher zu machen. Auf der anderen Seite will man aber entschlüsseln können. Da fragt man sich, welche Schlüssellänge die aktuell knacken können. Was ist aus der Hintertür im IE geworden? Hat sie sich erledigt, weil neue Verfahren effektiver sind? Und wie kann man die Identität des Quellcodes von Linux mit dem compilierten Produkt sicherstellen? Also wer garantiert mir, daß es der korrekt zugeordnete Quellcode für MEIN Linux ist? UND der Compiler nicht die Hintertür einbaute? Und ich den Quellcode überhaupt verstehe? In der Auswertung der Daten scheint es auch zu hapern. Jedenfalls spüre ich kaum etwas in Folge der Erkenntnisse. Oder schlafe ich? Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das beruhigt, kann man sie doch dann gut abschätzen.
>bis man in 20 Jahren die Schlüssel knacken kann
Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der
Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in
20 Jahren mit einem Haufen verschlissener und technisch veralteten
Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht
gesteigert hat. Wäre noch lustig
Abdul K. schrieb: > Nach > kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt. Was heißt nach kurzer Zeit, den Großteil der Bevölkerung hat die ganze Thematik vom Anfang an kaum interessiert. "Ich hab nichts zu verbergen, mich geht das nichts an." Abdul K. schrieb: > Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das > beruhigt, kann man sie doch dann gut abschätzen. Das würde ich nicht unbedingt unterschreiben, leider lässt sich kaum abschätzen, zu welchen Daten sie Zugang haben (hätte wer geglaubt, dass sämtliche Internetkonzerne in den USA zur quasi anlasslosen herausgabe sämtlicher Daten verpflichtet sind?), noch, wofür sie tatsächlich benutzt werden. Wie viel ist dran an den Spekulationen bzgl. Wirtschaftsspionage mithilfe behördlicher Maßnahmen seitens der USA? Wie viele Leute sitzen wirklich in Geheimgefängnissen oder auf diversen schwarzen Listen? Inwiefern werden die Daten genutzt, um die europäische Politik zu erpressen, oder auch an diese weitergegeben? unbekannter schrieb: >>bis man in 20 Jahren die Schlüssel knacken kann > Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der > Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in > 20 Jahren mit einem Haufen verschlissener und technisch veralteten > Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht > gesteigert hat. Wäre noch lustig Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos. Bestenfalls kann ein winziger Bruchteil der dann entschlüsselten Mails genutzt werden, um Historikern die Rekonstruktion gegenwärtiger Ereignisse zu ermöglichen.
Sicher. Ich halte, wie ich schon andeutete, den Aufwand eh für sinnlos <für die USA> (Es kam die Summe 9e9 Dollar für Homeland-Security in der Presse. Aber vielleicht sind es auch 9e6 aufgrund Übersetzungsfehler?). Der Nutzen ist extrem begrenzt. Das führt mich zu der Annahme, daß vor allem in den USA eine Massenhysterie stattfindet, die keinerlei Bezug zu realen Lebensrisiken mehr in sich birgt. Der ganze Staat also schiezophren!!! WIR müssen einfach sehen, daß wir den USA nicht mal wieder hinterherlaufen und diesen Trend besser in europäischen Wertevorstellungen aussitzen. Die USA haben den gleichen Fehler bereits im kalten Krieg gemacht! Die Russen viel zu mächtig eingeschätzt. Also sinnlos viel Humankapital in die damalige Rüstung gesteckt, aber andererseits die Energiewende komplett verschlafen. Diesbezüglich wirken Geheimdienste stabilisierend auf das Kräfteverhältnis, da sie wirkliche Infos über den Gegner liefern. Naja, ansatzweise ;-) Aber zurück zu Linux vielleicht :-))
vn nn schrieb: > Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos. aber einige doch nicht. Wenn sie dann herausfinden, welchen neuen Namen Snowden bekommt, werden sie es nutzen. Wenn sie herausfinden, was ich meinem Bruder schreibe, bekomme ich Einreiseverbot. Du gehst davon aus, daß in 20 Jahren USA eine Demokratie ist? Ja, sie tragen diesen Namen. Aber ob sie diesem gerecht werden, ist heute schon zweifelhaft. Und wir sind die "Partner III Klasse". Ich habe nichts zu verbergen. Schön. Aber ich schließe trotzdem die Clootür zu, obwohl ich nichts verbotenes darin tue. Bei manchem anderen denkt man, er habe die Tür weggelassen.
Abdul K. schrieb: > Aber zurück zu Linux vielleicht :-)) Ok: Der Zugriff auf Programme und Daten wird Firmen wie Microsoft oder Facebook ja nicht heimlich untergeschoben, die werden auch nicht gebeten, sondern die US-Regierung ordnet das ganz einfach an (völlig legal). Ich bin mir keineswegs sicher ob sich die Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in amerikanische, chinesische und russische Linien - jede mit Gateway für den heimischen Geheimdienst. Dann hat man wenigstens die Wahl, aber wahrscheinlich kann man dann mit einem nicht-US-Linux auf amerikanische Server garnicht mehr zugreifen. Gruss Reinhard
nixundnul schrieb: > Du gehst davon aus, > daß in 20 Jahren USA eine Demokratie ist? Nein, ich gehe davon aus, dass Infos von heute in Jahren nicht mehr relevant sind. Zumindest nicht in einer Größenordnung, die den Aufwand rechtfertigt. Die gespeicherten Infos sind heute interessant, vielleicht auch noch in einem Jahr. Was vor Jahren war, interessiert heute nur noch Historiker und Journalisten. nixundnul schrieb: > Wenn sie dann herausfinden, welchen neuen Namen > Snowden bekommt, werden sie es nutzen. Als ob ihnen 20 Jahre alte Infos was nutzen.
Nicht nur das, das ganze Internet wird auseinanderfallen. In schnelles werbefreies Netz für Betuchte wie Deutsches Forschungsnetz, ..., und in 95% werbevermüllt für die ganz Armen... Macht auch irgendwie Sinn in einer Welt in der schlicht ALLES kapitalisiert wird. Freut euch, wir waren ganz am Anfang dabei. Da wo es noch den Hauch Abenteuer hatte. Das Problem ist der Transport von Daten über Rechtsräume.
Reinhard Kern schrieb: > Ich bin mir keineswegs sicher ob sich die > Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich > nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in > amerikanische, chinesische und russische Linien - jede mit Gateway für > den heimischen Geheimdienst. Allerdings besteht dabei halt ein ungemein höheres Risiko, dass mal wer was ausplaudert. Bei Facebook, Google und Co. ist es einfach für die Behörden, jemanden zur Verantwortung zu ziehen falls unbequeme Infos nach außen gelangen (schlimmstenfalls halt einfach den ganzen Konzern), aber bei Open Source? Da kann letztenendes jeder die Hintertür zufällig gefunden haben.
egal schrieb: >> natürlich ist der komplette Quellcode >> offen und inspizierbar, > > Und wenn die richtigen Experten daran saßen wurde der womöglich an den > entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben, > dass es möglicherweise keinem auffällt, wenn dort eine Backdoor > eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es > mal nicht um MS geht. Das klingt jetzt so, als ob die NSA Schreibzugriff auf die Kernel-Sourcen gehabt habe. Alles geht öffentlich über die Mailingliste, muss von Entwicklern durchgesehen werden und geht letztlich durch die Hände von Linus Torvalds. Da wird auf Qualität geachtet und da gibt es niemanden, der sagt "das muss rein weil ein zahlender Kunde das will" oder "das muss jetzt raus damit wir den Gewinn noch in diesem Quartal verbuchen können". Wer undurchschaubaren Code einreicht bekommt erst mal auf die Finger geklopft und muss das erst mal nachbessern. Oder kurz: Wer etwas einreicht, muss Torvalds oder einen Maintainer damit überzeugen, undurchschaubarer Code ist dabei extrem kontraproduktiv. Und es wäre dann schön doof, wenn eine Backdoor beim Review auffällt. Da alles in der Öffentlichkeit passiert, wäre dann die Methode und die beteiligten Personen für jeden sichtbar. Auch ganz ohne Whistleblower. A. K. schrieb: > Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner > geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der > Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es > weltweit niemanden gäbe, der systematisch und mit exzellenten > Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA. Da gibt es viele, die neue Sicherheitslücken suchen und dann geheim halten, damit sie nicht behoben werden. Die Informationen verkaufen sie dann, und dass da nicht nur Kriminelle sondern auch staatliche Institutionen unter den Kunden sind, ist auch kein Geheimnis.
Andreas B. schrieb: > Das klingt jetzt so, als ob die NSA Schreibzugriff auf die > Kernel-Sourcen gehabt habe. Könnte man so sagen: "The United States National Security Agency (NSA), the original primary developer of SELinux, released the first version to the open source development community under the GNU GPL on December 22, 2000." - Wikipedia
Reinhard Kern schrieb: > Ich bin mir keineswegs sicher ob sich die > Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich > nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in > amerikanische, chinesische und russische Linien - jede mit Gateway für > den heimischen Geheimdienst. Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden. Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!" rausbringt, wer würde den denn ernsthaft verwenden wollen?
Andreas B. schrieb: > Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich > kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden. Eine mögliche längerfristige Konsequenz der aktuellen Entwicklung könnte darin bestehen, dass in wesentlichen Bereichen nur als sicher geltende Systeme in den jeweiligen nationalen Räumen wie USA/China/EU effektiv zugelassen werden. Wobei jeweilige Gremien das definieren. Das wäre dann die Spaltung par ordre du mufti. > Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!" > rausbringt, wer würde den denn ernsthaft verwenden wollen? Betrachte das mal aus US Sicht. In der dortigen Öffentlichkeit dürfte nach wie vor die (effektiv falsche) Ansicht verbreitet sein, dass völlig rechtskonform die Amerikaner selbst überwiegend verschont werden und praktisch nur Ausländer betroffen sind. Die NSA wird dort also nicht automatisch als Institution zur Beschnüffelung von Amerikanern gesehen, sondern es seien hauptsächlich Aliens betroffen. Die Situation in Deutschland ist damit nicht vergleichbar, weil unsere Politiker beim Schüffeln im Gegensatz dazu ganz offen nicht (nur) Ausländer im Auge haben, sondern alle. Die eigene Bevölkerung eingeschlossen. Beispielsweise in Form der noch frischen Bestandsdatenauskunft. Das führt seitens der Bevölkerung zu einer ziemlich anderen Perspektive gegenüber der eigenen Regierung. Dieser Unterschied in der Perspektive kann auch zu der Paradoxie führen, dass manche Deutsche privat lieber die Chinesen bei sich schnüffeln liessen als die eigenen Leute, während das bei den Amerikanern andersrum liefe.
Linux hat spätestens mit Ubuntu 12 seine Unschuld verloren. Im Hintergrund läuft "Zeitgeist" das das Benutzerverhalten aufzeichnet, analysiert und anderen Programmen zur Verfügung stellt. Das Ziel ist erst einmal daß der Rechner für den Benutzer intelligenter wird und vorausschauen kann was der Benutzer als nächstes machen will. Unter welchem Namen hatte ich gestern das Foto abgespeichert? Ach da steht es ja schon ganz oben in den Vorschlägen! Jemand der wissen will wie du funktionierst findet eine Menge interresantes in diesen Daten. Mit der "Shopping Lens" teilst du diese Daten freiwillig mit Amazon.
Mitleser schrieb: > Linux hat spätestens mit Ubuntu 12 seine Unschuld verloren. Niemand zwingt dich, ubuntu zu installieren.
Kontrolliert Otto-Normal-Linuxer wirklich alle X Millionen Zeilen Code, bevor er ihn, meist mit einem fertigen Compiler-Binary, compiliert? Wie oft liest man von Einbrüchen in die Server der Open Source? "Unser Code wurde nicht verändert, gestohlen oder gelöscht!" Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos laufen, schon lange nicht mehr kontrolliert? Usw.
Amateur schrieb: > Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos > laufen, schon lange nicht mehr kontrolliert? Wenn ich bei einem (beispielsweise) chinesischen Geheimdienst wäre, dann würde ich mir ein Team entsprechender Spezialisten zusammen suchen und genau das tun. Also im Quellcode von vielfach quer durch die Welt eingesetzten Produkten nach ausnutzbaren Löchern suchen, beabsichtigten und unbeabsichtigten. Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden sollte auch aktiv. Die Aussicht darauf, sich mit dem Einbau von Backdoors selbst verletzbar zu machen, dürfte ein starkes Motiv sein, sie nicht ausgerechnet in jene Produkte einzubauen, auf denen die eigene Wirtschaft basiert.
Man müßte dann auch beim Download des Linux eine gesicherte Verbindung haben! Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am Unterseekabel bzw. in Engeland-Kopfstationen (Gott bewahre mich vor Sturm und Wind, und vor Dingen die aus Engeland sind)? Hm, da war doch was, daß sie auch deutsche Behördenräume abschnüffeln. Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese abundzu an einer Seite zu kurz ist.
Abdul K. schrieb: > Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die > Knotenpunkte installiert hat? Vorzugsweise mit Password und Schaltplan... Nö, so weit ins Detail ging die Auskunftsfreude Snowdens und Greenwalds m.W. dann doch nicht. Kann auch sein, dass Snowden über die harten Details garnicht informiert ist, ein Gutteil des bekannt gewordenen Materials scheint ja eher den Charakter von Powerpoint-Präsentationen zu haben. > Also läuft das alles nur per Schnüffeln am Unterseekabel Das bezog sich auf die spezifisch britische Variante, wobei man da auch nicht in jedem Fall tauchen muss. Bei der amerikanischen Variante war von Kabeln weniger die Rede, vom ab und zu auftauchenden U-Boot abgesehen. Vielfach müssen sie das nicht, weil sie direkt in den Providern sitzen, bzw. von denen versorgt werden. Die USA sind ein Knotenpunkt des Internet-Traffics. Vieles was interkontinental läuft geht auch dann über die USA, wenn die damit nichts zu tun haben.
Abdul K. schrieb: > Man müßte dann auch beim Download des Linux eine gesicherte Verbindung > haben! > Nö, meine Paketquelle unterschreibt alles mit einem Schlüssel mit dem bei der Installation eines Paketes automatisch die Integrität überprüft wird. Wenn man sich von der Kernel.Org einen Kernel als source holt, gibts dort pgp keys. Damit ist der Transfer abgesichert. Wenn man so etwas allerdings nicht prüft, ist eh alles vergebens.
Abdul K. schrieb: > Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die > Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am > Unterseekabel bzw. in Engeland-Kopfstationen Und dann gibts da natürlich jene Informationen, die man nicht erst umständlich en passant abgreifen muss, weil sie praktischerweise bereits bei Unternehmen mit eigenem Sammelwahn gespeichert vorliegen. Mit etwas Glück sogar schon vorverarbeitet (Googles Profilanalyse).
Die USS Carter, man hat hier einen guten Namen missbraucht, ist für den Einsatz überall auf der Welt geeignet, um die "Integrität" der transkontinentalen Datenübertragung sicherzustellen. Das einzig demokratische an diesem Teil ist: Ob Verbündete, vermeintliche Feinde oder richtige, alle werden belauscht. Ganz besonders die großen Technologierkonzerne dürfen sich über diesen Umstand freuen - fast noch mehr als die bösen Buben. Fortschritt ist nun mal Bares.
egal schrieb: > SELinux wird maßgeblich von der NSA entwickelt. Der Verschlüsselungsalgorithmus DES wurde auch unter Beteiligung der NSA entwickelt und stand lange im Ruf, eine Hintertür zu enthalten. Mit den Fortschritten in der Kryptoanalyse wurde dann immer klarer, daß dem nicht so ist, sondern daß im Gegenteil von der NSA gegen differentielle Kryptoanalyse gestärkt wurde. Allerdings wollten die Schlapphüte den Schlüssel auf 48 Bit begrenzt wissen, während IBM 64 Bit wollte. Man schloß einen Kompromiß bei 56 Bit. Die Suche AES wurde von den Schlapphüten ausgeschrieben und es haben sich die besten Kryptoanalytiker der Welt an der Ausschreibung beteiligt. Ist AES jetzt auch suspekt? Die Welt ist eben doch etwas komplizierter, als der Herr Pfarrer immer erzählt und wer Codes knackt und andere beschnüffelt, hat ein großes Bedürfnis, eigene Geheimnisse geheim zu halten... Sonst würden sie Edward Snowden nicht dermaßen hetzen und Bradley Manning würde nicht durch den Fleischwolf gedreht.
Amateur schrieb: > Die USS Carter, man hat hier einen guten Namen missbraucht Das halte ich für ein Gerücht. Carter is beileibe kein Heiliger und wenn er seinen Namen mißbraucht sähe, hätte er gegen die Benennung Einspruch erhoben - noch lebt er und kann sich wehren.
A. K. schrieb: > Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke > hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden > sollte auch aktiv. War bei Stuxnet auch so
@Uhu Uhuhu >Man schloß einen Kompromiß bei 56 Bit. Die aber normalerweise nicht alle genutzt wurden. >Ist AES jetzt auch suspekt? AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt. Ziel war es damals einen freien Algorithmus einzuführen, der sich möglichst schnell und einfach implementieren lässt. Ist ja auch in einigen Atmels und Co. eingebaut. Damals konnte man davon ausgehen, dass er OK ist. Dummerweise geht die Entwicklung auch in der Crypto-Analyse immer weiter.
Amateur schrieb: > AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. Woher hast du denn das? > Dummerweise geht die Entwicklung auch in der Crypto-Analyse immer weiter. Kryptographie ist nicht die Kunst, irgendwas für alle Zeiten sicher zu verschlüsseln, sondern das mit heutigen Maschinen effizient zu machen und so hart, daß Maschinen in einem überschaubaren Zeitraum damit voraussichtlich auch nicht fertig werden. Irgendwann interessiert nämlich das größte Geheimnis von Heute nur noch die Historiker...
>Woher hast du denn das?
Keine Ahnung.
Ging damals durch die einschlägige Presse. Der ursprüngliche Name war:
Rijndael-Algorithmus.
Das ist Unsinn - mach dich mal bei Wikipedia etwas schlauer... Unsinn aist auch: Amateur schrieb: > Die aber normalerweise nicht alle genutzt wurden.
Uhu Uhuhu schrieb: > Unsinn aist auch: > > Amateur schrieb: >> Die aber normalerweise nicht alle genutzt wurden. Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige Passwörter machen dem Gedächtnis keine Freude.
Mit "printable ASCII" bist du schon bei über 50 Bit. Mit "printable 8-bit-ASCII" bist du bei über 60 Bit.
Amateur schrieb: > AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der > Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt. Da geht was durcheinander. DES basiert auf einem IBM Algorithmus. AES hat mit IBM nichts zu tun.
Stefan Rand schrieb: > Mit "printable ASCII" bist du schon bei über 50 Bit. Mit "printable > 8-bit-ASCII" bist du bei über 60 Bit. Ein Zeichen gibt realistisch keine 6,5 Bits her, und das auch nur mit sämtlichen ASCII-Sonderzeichen. Den internationalen Kram kannst du knicken, der wird praktisch nie in Passwörtern verwendet. Schon mal in Deutschland ein Passwort mit "à" und "ñ" gesehen?
A. K. schrieb: > Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen > Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige > Passwörter machen dem Gedächtnis keine Freude. Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus längeren merkbaren Schlüsseln per Programm einen Bitstring näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen. Ein schwacher Schlüssel ist eben immer schwach, mit dem DES-Algorithmus hat das nichts zu tun.
Abdul K. (ehydra) schrieb: > Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese > abundzu an einer Seite zu kurz ist. Ich vernehme ein anderes Szenario: Amerikaner (PRISM) stecken mit dem Briten (TEMPORA) unter einer Decke (= enge Zusammenarbeit) und der deutsche Bundesnachrichtendienst bekommt Tröpfelweise gelegentlich ein bisschen von den Ausspähungen unserer "Freunde" zur eigenen Auswertung ab. Davon gerade soviel, dass es zu der ein- oder anderen Erfolgsmeldung reicht, die dann die Merkelregierung öffentlichkeits wirksam unters Volk streuen kann ("seht mal her, wieder ein schlimmer möglicher Anschlag verhindert ..."). Man kann das leicht nachvollziehen, wenn man die Kommentare amerikanischer Zeitungen deutscher Printmedien (online) verfolgt. Die Amis versuchen ihre Schandtaten kleinzureden, zu nivellieren mit Sätzen wie "Ihr spioniert doch auch ... etc." Nur ist der Unterschied eben ob es eine anlasslose, flächendeckende Überwachung per VOLLZUGRIFF auf alles was elektronisch kommuniziert. Oder ob es eine Herausgabe gespeicherter Daten nach richterlichem Beschluss von einem Provider gibt. Anlassloser, wahlfreier Zugriff auf sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland verboten. Genau das macht aber die NSA, besonders mit Nicht-Amerikanern bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen. Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht mal laut Gesetz in USA mit den eigenen Bürgern machen darf. Also von wegen, es sei doch eh alles "gleich", was Geheimdienste so machen in Sachen bespitzeln. Noch gibt es Gesetze auf die man sich berufen kann und daran haben sich Geheimdienste in parlamentarischen Demokratien auch zu halten.
Uhu Uhuhu schrieb: > Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus > längeren merkbaren Schlüsseln per Programm einen Bitstring > näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen. Weiss ich. Es ging mir nur um die Aussage, dass letzlich oft weniger als 56 Bits verwendet werden.
egal schrieb: > Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht > mal laut Gesetz in USA mit den eigenen Bürgern machen darf. Hm, daß ein Staat mit seinen eigenen Bürgern ruppiger umgehen darf, als mit Ausländern, ist zumindest etwas exotisch. Auslandsspionage steht nur bei den Ausspionierten unter Strafe und bleibt folgenlos, wenn die Täter nicht gefaßt werden können. Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre Kollegen bei der Spionage wie feindliches Ausland behandeln und sie dann nach Bedarf an den Erkenntnissen dieser Spionage beteiligen. Die Ausspionierten sind gleichzeitig die Düpierten und die Nutznießer. Gleichzeitig brechen sie mit dieser Partizipation an den unrechtmäßig erlangten Erkenntnissen über eigene Bewohner/Bürger die eigenen Gesetze. Damit sind sie Erpreßbar. Wohin das führt, kann man an z.B. an Muttis Rumgeeier in der Sache sehen...
egal schrieb: > Anlassloser, wahlfreier Zugriff auf > sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland > verboten. Nur dass die Gesetzesmacher schneller sind als das BVerfG. Derzeit ist es grad mal wieder fast erlaubt. Zumindest so lange, bis es das BVerfG in 1-2 Jahren wieder einkassiert. > Genau das macht aber die NSA, besonders mit Nicht-Amerikanern > bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen. Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von der NSA hier blicken lässt (und selbst dann...). > Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht > mal laut Gesetz in USA mit den eigenen Bürgern machen darf. Falschrum gedacht. Mit Ausländern im Ausland dürfen Staaten generell mehr machen als mit Inländern oder Ausländern im Inland. Nämlich alles, was internationalen Vereinbarungen nicht widerspricht. In hiesigen Sinn also alles, weil es keine Vereinbarungen gibt.
Ich denke hier muss man unterscheiden. Wenn es die Schlapphüte interessiert, dann bekommen sie sämtliche Verbindungsdaten. Und wie man gesehen hat sind sie daran sehr interessiert. Hier hilft auch keine Verschlüsselung. Daten in der "Cloud" kann man auch gleich direkt an die NSA schicken. Jetzt zu den Betriebssystemen. Ich bin mit ziemlich sicher, dass in den verbreiteten Routern, Firewalls und in Windows Backdoors für die NSA eingebaut sind. Die werden aber sicher nur sehr selten verwendet, sonst wäre das viel zu auffällig. Und wenn die NSA es einmal so auf dich abgesehen hat, dann bringt dir auch Linux nicht viel. Ein Exploit findet sich schon, und sei es auf dem Schwarzmarkt. Falls nicht wird halt deine Tastatur verwanzt während du einkaufen bist - da hilft dir dann das beste System nichts. Fazit: Meiner Meinung nach ist Linux besser geschützt, im Fall des Falls nützt es dir trotzdem nichts.
Uhu Uhuhu schrieb: > Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre > Kollegen bei der Spionage wie feindliches Ausland behandeln So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension neu, nicht das Prinzip. Auch schon früher hat man gerne mal die "Freunde" ausspioniert: http://de.wikipedia.org/wiki/Jonathan_Pollard
Jan Hansen schrieb: > Ich bin mit ziemlich sicher, dass in den verbreiteten Routern, Firewalls > und in Windows Backdoors für die NSA eingebaut sind. Zumindest soweit sie im Einflußbereich der NSA produziert werden, muß man wohl davon ausgehen. Bei Herstellern wie Cisco würde ich mich wundern, wenn es keine Hintertüren in Servern etc. gäbe.
A. K. schrieb: > So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension > neu, nicht das Prinzip. Gleich nach der Erfindung der Prostitution wurden die Spione erfunden ;-)
Abdul K. (ehydra) schrieb: > Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk > momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen > geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den > Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel > eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen > Privilegierten ändern würden) Warum darf das eigentlich nicht öffentlich werden? Es IST doch jetzt öffentlich. In einem Schurkenstaat mag das so sein, alles unter den Teppisch zu kehren. Da erwartet man geradezu jede nur erdenkliche Sauerrei inkl. Folter, Hausbesuche durch Geheimpolizei, geschmierte Gerichte mit Fakeurteilen usw. Ein Teil davon könnte man Russland aktuell wieder bescheinigen. Genau jenem Regime, dem sich Snowden jetzt anvertraut hat. Unterstellen wir mal die ganze Schnüffelei diene wirklich nur der Sicherheit der Bürger in parlamentarischen Demokratien. Dann sollte es auch kein Problem sein den Leuten reinen Wein einzuschenken. Wenn also ein Geheimdienst an Facebook herantritt und Vollzugriff auf deren Datenbanken möchte, dann sollte Facebook das auch seinen Kunden preisgeben. Dann wird man sehen, ob sich die Kunden angewidert abwenden, oder aber ein Einsehen haben in die Notwendigkeit solcher Maßnahmen. Ginge es wiklich nur um Anti-Terror-Bebämpfung sollte doch 99,9 Prozent aller Nutzer gar kein Problem damit haben. Oder ist doch die Angst vieler berechtigt, dass ihre Daten künftig (oder rückwirkend) auch für andere Zwecke unter die Lupe genommen werden, beispielsweise - Kriminalitätsbekämpfung (Steuerfahndung, Urheberrechtsverletzungen etc.) - Oppositionelles Verhalten zu analysieren - illegale Treffs aufzudecken (wilde Parties, unangemeldete Demos etc.) - verkehrswidriges Verhalten gegen sie StVO usw. In Demokratien muss es dafür ein strenges Regelwerk geben, auf das man als Bürger auch künftig vertrauen kann. Deswegen braucht es die öffentliche Diskussion darüber, was WIR gerade noch hinnehmen, dass mit unseren Daten geschieht und was wir definitiv NICHT wollen, dass mit unseren Daten anstellt wird. Wegducken und so tun als ob nichts neues geschehen ist gilt nicht. Das ist einfach eine Beleidigung des Verstandes, wenn man etwas näher hinschaut. Die Entwicklung bleibt auch nicht stehen. Es werden künftig noch mehr Daten anfallen und damit auch die Begehrlichkeit darauf noch mehr wachsen. Wo soll das alles hinführen, wenn man meint, man lässt das alles so laufen?
A. K. schrieb: > Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von > der NSA hier blicken lässt (und selbst dann...). passiert garnichts. Die dürfen das nämlich - nach der Wiedervereinigung wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht abgeschafft, sondern nur der neuen Situation angepasst. Die Amerikaner haben definitiv das Recht, in Deutschland Telefon usw. abzuhören, Internet entsprechend, da dachte nur damals noch niemand daran. Damit haben sie mehr Rechte als der eigene Verfassungsschutz. Gruss Reinhard
Reinhard Kern schrieb: > nach der Wiedervereinigung > wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen Das hatte der olle Adenauer auch schonmal gemacht. Man darf sowas also getrost als Nebelkerze verstehen...
Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben wir den Generalverdacht. So wie die Polizei nicht übermächtig gegen Verbrecher werden darf. Oder besser verständlich: Viren und Parasiten machen den Wirt fit fürs Leben. Ist ja eine lange Geschichte. Beispiel: Fingerabdruck-Dateien konnten nur die Amis sauber analysieren, so schickte DE eben mal CDs über den Teich. Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin auftauchen können. Und genauso stelle ich mir das eben jetzt wieder vor: Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen, dafür bekommen wir aber euren gesamten Datenstrom. Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu alarmieren, funzt das System von PRISM und all den anderen Unsäglichkeiten.
Abdul K. (ehydra) schrieb: > Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin > auftauchen können. Die haben sie sich ohne Erlaubnis im Wirrwarr am Tage der Erstürmung der Stasizentrale unter den Nagel gerissen (Rosenholz-Material). Lies Artikel "Geheimdienst-Experte verteidigt Birthler-Behörde" aus der Welt von 2009 mit Geheimdienskoordinator Schmidbauer. > Und genauso stelle ich mir das eben jetzt wieder vor: > Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und > Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen, > dafür bekommen wir aber euren gesamten Datenstrom. Ich glaube nicht, dass das so gelaufen ist. Denn dann hätte der BND gegen hier geltendes Recht verstoßen. Sie blöde werden die nicht sein sich so ein Ei ins Nest zu legen (Beachte dazu die Bemerkung von Schmidbauer "BND muss sich an rechtliche Vorgaben halten"). Wenn dann ist das eher nach dem Motto "wegschauen" gelaufen. BND weiß nicht, wie die NSA die Daten beschafft (will es auch nicht wissen ;), weil nicht deren Bier). Wird auch nicht ans Kanzleramt gemeldet. Dann können auch die im Kanzleramt und im entsprechenden Ausschuss sich auf Unwissenheit berufen (was sie ja augenblicklich machen).
Es gab eine EU-Datenschutzreform, genauer gesagt einen Entwurf, der die "Herausgabe von europäischen Nutzerdaten an die NSA" untersagen sollte. Die Amis erreichten aber, dass dieser Passus nicht durchkam. Eine Mehrheit von einknickenden EU-Kommissaren hatte anscheinend Angst, dass dieser Passus zu "Handelserschwernissen" hätte führen können und US-Unternehmen mit Standorten in der EU in Konflikte bei Auskunftsersuchen gegenüber ihrem Land hätte führen können. http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Klausel-gegen-NSA-Spionage-gestrichen-1887741.html "Durch intensive Lobbyarbeit hat die US-Regierung dem Bericht zufolge Anfang 2012 eine Streichung des Weitergabeverbots erreicht, um eine Anfrage der NSA nicht rechtlich zu blockieren. Eine Mehrheit unter den EU-Kommissaren habe sich dafür ausgesprochen, um die Handelsgespräche zwischen EU und USA nicht zu erschweren." Das sie damit einem willfährigen Geheimgericht (FISA) eine Hintertür in die EU eröffnet haben, war den Herren Kommisaren anscheinend egal.
Der große Punkt ist der, wenn Du Dich fragst, ob in Freier Software Hintertürchen drin sind, dann kannst Du selber die Frage beantworten. Du kannst hergehen, und den Quellcode begutachten und nur die Stücke verwenden, denen Du vertraust. Du musst niemandem Vertrauen. Du selbst kann das überprüfen. Warum die NSA da Sicherheitsfunktionen entwickelt ist klar, die wollen halt die Sicherheit der eigenen Systeme erhöhen. Und dann müssen die halt den Quellcode freigeben. SELinux hindert ja die NSA auch nicht daran, Glasfasern abzuhören, oder mit Firmen zu kooperieren. Das hat damit nichts zu tun. SELinux verhindert nicht, dass Dein Browser Dein Passwort an die NSA schickt.
A. K. schrieb: > Ein Zeichen gibt realistisch keine 6,5 Bits her, Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei verschiedenen gängigen Syymbolsätzen an. > und das auch nur mit sämtlichen ASCII-Sonderzeichen. Natürlich. Eben printable. Und wegen ä,ö,ü: wie gesagt, ohne die bist du schon ganz knapp an den 56 Bit dran. 52 Komma irgendwas.
Reinhard Kern schrieb: > nach der Wiedervereinigung > wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber > hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht > abgeschafft, sondern nur der neuen Situation angepasst. Ah, ein Verschwörungstheoretiker. Müßtest du nicht an der frischen Luft sein, gerade kann man die Chemtrails so gut zählen?
Stefan Rand schrieb: > Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei > verschiedenen gängigen Syymbolsätzen an. Und? Dort stehen 6 Bits drin (62 Zeichen, 5.954 bits). Für den Symbolsatz, der in den weitaus meisten Passwörtern verwendet wird. Mir gehts hier es um reale und verbreitete Passwörter, nicht um theoretische. Spätestens wenn du mal versucht hast, bei falscher Tastatureinstellung Passwörter mit Sonderzeichen blind einzutippen...
Stefan Rand schrieb: > Ah, ein Verschwörungstheoretiker. Leider stimmts das teilweise. Eine der Beruhigungspillen, die Friedrich wieder mit nach Hause nahm, bezog sich darauf.
Hallo Abdul K > Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird > z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert > bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben > wir den Generalverdacht. Oja. Bei unserem komplexen Rechtssystem ist es mir fast nicht möglich, einen Schritt zu tun, ohne in diversen Gesetzten zu blättern, und dann kommt anschliessend trotzdem ein Staatsanwalt oder ein Anstossnehmer und zeigt mir, dass ich doch irgendwo was übersehen habe..... Das macht uns praktisch zu einer Gesellschaft von Kleinkriminellen, wenn man nicht gerade katatonisch ist. Es kann natürlich sein, dass das nur ein Ergebnis meiner mangelnden Sozialkompetenz ist. Aber für mich ist das trozdem ein konkreter Grund für Misstrauen. Rechtsstaatlichkeit lebt von Transparenz. Ein hinreichend komplexes Rechtssystem kann aber nicht mehr transparent sein, da es nicht mehr überschaubar ist. Das ist die (weiche) Grenze der Rechtsstaatlichkeit. > So wie die Polizei nicht übermächtig gegen Verbrecher werden darf. > Oder besser verständlich: > Viren und Parasiten machen den Wirt fit fürs Leben. Siehe oben. Zusätzlich: Die Möglichkeiten sind auch gefährlich für Leute, die nichts Verbotenes gemacht haben. Jemand anderes macht was Verbotenes und nutzt geschickt die Ausspähmöglichkeiten um ihnen das unter zu schieben, um einen Sündenbock zu haben. Kleinunternehmer haben schon immer den Verdacht, dass es bei öffentlichen Ausschreibungen nicht ganz mit rechten Dingen zugeht. Für Stellenausschreibungen gilt das gleiche. > Und genauso stelle ich mir das eben jetzt wieder vor: > Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und > Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen, > dafür bekommen wir aber euren gesamten Datenstrom. Nicht ganz. Auch der BND hat den Ruf, an der Weltspitze zu stehen, was technische Aufklärung angeht. Was personelle Aufklärung angeht, soll er nicht so mit Ruhm bekleckert sein. Vermutlich ist er dafür tatsächlich rechtsstaatlich zusehr an der kurzen Leine. > Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden > oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu > alarmieren, funzt das System von PRISM und all den anderen > Unsäglichkeiten. Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu kämpfen haben, um über die Runden zu kommen. Für den Blick über den Tellerand ist dann keine Kraft mehr da. Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen Erfolg haben. Mit freundlichem Gruß: Bernd wiebus alias dl1eic http://www.dl0dg.de
egal schrieb: > Denn dann hätte der BND gegen hier geltendes Recht verstoßen. Sag bloß, das traust du denen nicht zu... Im Übrigen ist der BND der deutsche Auslandsgeheimdienst, der im Inland nur wenig Kompetenzen hat, auf deren Nichtüberschreitung mindestens 18 Inlandsgeheimdienste eifersüchtigst wachen.
A. K. schrieb: > Andreas B. schrieb: >> Das klingt jetzt so, als ob die NSA Schreibzugriff auf die >> Kernel-Sourcen gehabt habe. > > Könnte man so sagen: "The United States National Security Agency (NSA), > the original primary developer of SELinux, released the first version to > the open source development community under the GNU GPL on December 22, > 2000." - Wikipedia Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im Kernel enthalten ist. Ich kann ja auch etwas unter GPL veröffentlichen, was trotzdem nicht im Kernel landet. Wird allerdings mangels Programmierkenntnisse wohl nie passieren ;)
Reinhard S. schrieb: > Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im > Kernel enthalten ist. $ grep SELINUX /boot/config-2.6.32-5-amd64 CONFIG_SECURITY_SELINUX=y CONFIG_SECURITY_SELINUX_BOOTPARAM=y CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE=0 CONFIG_SECURITY_SELINUX_DISABLE=y CONFIG_SECURITY_SELINUX_DEVELOP=y CONFIG_SECURITY_SELINUX_AVC_STATS=y CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE=1 # CONFIG_SECURITY_SELINUX_POLICYDB_VERSION_MAX is not set Ist drin, aber deaktiviert per default.
Stefan Rand schrieb: > gerade kann man die > Chemtrails so gut zählen? Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim besten Willen nicht ernstgenommen werden. Gruss Reinhard
Uhu Uhuhu (uhu) schrieb: egal schrieb: >> Denn dann hätte der BND gegen hier geltendes Recht verstoßen. > Sag bloß, das traust du denen nicht zu... Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel läuft anders.
Zum Thema "Open Source, da schauen bestimmt viele Leute auf den Quelltext": http://underhanded.xcott.com/ (Bewusst Bugs einbauen, die nicht gleich erkannt werden, und wenn, dann als Unaufmerksamkeit deklariert werden können)
egal schrieb: > Uhu Uhuhu (uhu) schrieb: > > egal schrieb: >>> Denn dann hätte der BND gegen hier geltendes Recht verstoßen. > >> Sag bloß, das traust du denen nicht zu... > > Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht > hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher > Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel > läuft anders. Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen. Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten. Das ist doch letzten Endes nichts Anderes als Schach spielen.
Bernd Wiebus (berndwiebus) schrieb: > Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert > ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu > kämpfen haben, um über die Runden zu kommen. > Für den Blick über den Tellerand ist dann keine Kraft mehr da. > Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das > Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut > Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen > Erfolg haben. Genau so ist es. Wobei man hierzulande berücksichtigen muss, die Bevölkerung ist überaltert. Wenn Merkel wie die Tage ihren Besuch an der Küste macht und WinkeWinke zur Bevölkerung, ist die heile Welt perfekt. Ein paar einlullende Worte noch und das Gefühl "Mutti kümmert sich" ist angekommen. Keine Chance für kritische Themen. Netzaffinität kaum bis nicht vorhanden in der Rentnergruppe und wenn doch, dann nicht zu solchen Themenkomplexen. Ein anderes ist, wenn wir die Tage nach Detroit schauen. Da haben die Leute ganz andere Probleme als die hier angesprochenen und wer will es ihnen verdenken! Detroit steht exemplarisch für den unaufhaltsamen Verfall einer Industriekultur. Erst gehen die Arbeitsplätze, dann die Menschen mit guter Ausbildung und zum Schluss bleibt nur noch was zu schwach und arm ist wegzuziehen. Verelendung pur.
Norbert (Gast) schrieb: > Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen. > Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben > um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten. > Das ist doch letzten Endes nichts Anderes als Schach spielen. Die Verantwortung für solche Institutionen liegt immer bei irgend einem Minister. Letzterer bestimmt dann auch das "Bauernopfer". Und das wird dann eher der Leiter solcher Behörden bzw. Institutionen sein, als das Merkel ihren Rücktritt erklärt. Von daher gesehen wird man beim BND alles tun nicht angreifbar zu sein. Dann und wann läuft natürlich immer was aus dem Ruder, wie die Erfahrung lehrt.
egal schrieb: > Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht > hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher > Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Du bist ganz schön naiv. Sieh dir an, was die Herrschaften im Zusammenhang mit den "Dönermorden" über 15 Jahre vollbracht haben: sie haben schlicht für die Nazis gearbeitet, wohl wissend, daß sie das nicht nur nicht dürfen, sondern daß es ihre Aufgabe ist, den Staat vor solchen Typen zu schützen. Oder aktuell im Zusammenhang mit der Schnüffelaffäre: sie haben sich als Komplizen und Handlanger von Spionen fremder Staaten betätigt. Sowas nennt man üblicherweise Landesverrat. Und das Einzige, was die Brüder daran juckt ist, daß da ein paar solöche Dinger aufgeflogen sind. Aber so lange Mutti auf ihrer Seite steht, kann ihnen nicht viel passieren... > Das Spiel läuft anders. In der Tat... > Die Verantwortung für solche Institutionen liegt immer bei irgend einem > Minister. Letzterer bestimmt dann auch das "Bauernopfer". Dafür wird er bezahlt, das ist Bestandteil des Scheißspiels, das hier so euphemistisch Demokratie genannt wird...
NSA schrieb: > Im µC-Forum gilt immer noch der Grundsatz des Polikverbots! Wir reden hier nicht über Politik, wir reden über Linux!
Uhu Uhuhu (uhu) schrieb: >> Das Spiel läuft anders. > In der Tat... Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende Gesetze zu verstoßen. Man kann leicht behaupten hier läge "Landesverrat" vor. Das müsste erst mal irgend eine Staatsanwaltschaft überhaupt mal per Anfangsverdacht so sehen und Ermittlungen einleiten. Das hat also nix mit "naiv" zu tun, sondern mit gewissen Abläufen, die jeder kennen sollte. Die Dönermorde sind ein schlechtes Beispiel. Gerade die schlagen nämlich bis heute hohe Wellen und sind alles andere als im Sande verlaufen. Da wird auch noch ermittelt. Nimm dir mal Merkels Satz zum Beispiel. Was sagte sie der Öffentlichkeit? Sie sagte, die Amerikaner müssten sich auf Deutschem Boden an geltendes Recht halten. Damit denkt der Durchschschnittsbürger es sei UNSER Recht gemeint, z.B. das des BVerfG (anlasslose Überwachung ist verboten!). Muss es aber gar nicht. Weil die Amis auf ihren Militärbasen (oder das was sie als solche Deklarieren) gar nicht deutschem Recht unterliegen. Oder bekommen die etwa von der GEZ eine Zahlungsaufforderung? Glaube kaum ... Also können sie hier nach amerikanischem Recht vorgehen und das schützt nur amerikanische Bürger vor Ausspähung, nicht aber Ausländer. Letztere sind wir Deutsche hier in unserm eigenen Land aus der Sicht des US-Militärs.
Norbert schrieb: > NSA schrieb: >> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots! > > Wir reden hier nicht über Politik, wir reden über Linux! Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der üblichen Verdächtigen...)
Am Besatzungsstatus ist schon was dran. Der große Horchposten ist ja auch noch in Betrieb. Fällt der auch unter bilaterale Beziehungen? Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf ihrem Grund. Da gibts dann doch feine Unterschiede zwischen souveränem Staat und Bananenrepublik.
NSA schrieb: > Norbert schrieb: >> NSA schrieb: >>> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots! >> >> Wir reden hier nicht über Politik, wir reden über Linux! > > Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der > üblichen Verdächtigen...) Ich gebe zu das ich ein Ironietag vergessen habe. ;-) Wo aber befindet sich die Trennlinie zwischen Technik und Politik in diesem Fall? Meiner Meinung nach muß man zwei Schritte zurückgehen und sich das komplette Bild ansehen.
Schau dir mal die letzte Sendung von Beckmann an "Der gläserne Bürger – ausgespäht und ausgeliefert?" insbesondere das was Frank Schirrmacher sagte. Glenn Greenwald war live hinzugeschaltet, die Verbindung mehrmals unterbrochen. Sicher nur ein Zufall ...
Trenn die eigene Hysterie vom Rest ab! Warum sollte die NSA die Verbindung stören, dann aber wieder zulassen? Schlapphüte tragen ihren Namen als Programm! Hier im Nachbardorf gibts auch Leute die Trabbel mit dem Staat haben. Die denken tatsächlich wenn es in der Leitung rauscht und knackt, daß sie abgehört werden. Denen kann ich erzählen was ich will - die bleiben einfach dabei. Telefonieren aber über Handy... (Ich habe verzichtet, denen dann auch noch Comfort Noise zu erklären ;-)
Hysterie habe ich nicht. Kann durchaus ein Zufall gewesen sein. Weiß man aber dennoch alles nicht. Möglicherweise freuen sich auch ein paar Gegner von Greenwald, wann immer sie ihm ein paar Steine in den Weg räumen können. Wissen wir das so genau? Das ganze absurde Theater läuft doch wie ich schon schrieb subtil ab und nicht offen.
Reinhard Kern schrieb: > Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim > besten Willen nicht ernstgenommen werden. Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen von der Nicht-Souveränität Deutschlands verbreitet.
Abdul K. schrieb: > Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf > ihrem Grund. Und Oberammergau auch nicht. Dennoch ist Oberammergau kein souveräner Staat. g
@ Stefan Rand (srand) Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht mitbekommen hast, musst du andere hier nicht in die rechte Ecke stellen.
egal schrieb: > Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende > Gesetze zu verstoßen. Wie subtil du das auch anfängst: ein Gestzesbruch bleibt ein Gesetzesbruch, da hilft alles Rumgeschwurbel nichts... Daß Staatsanwälte derlei nicht anklagen, ändert daran nichts, sondern zeigt nur die Verkommenheit dieses heuchlerischen Systems. Gustl Mollath kann ein Liedchen davon singen. egal schrieb: > Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Au weia, siehst du jetzt schon die weißen Mäuse tanzen?
Tja, wie man sieht sind wir nun alle Teil des Programms. Es gibt nicht mehr das alte Gottvertrauen. Ein klassisches Beispiel: Früher hatten Haustüren auch Schlösser, die aber zumindest auf dem Dorf und zu meinen Lebzeiten immer unabgeschlossen blieben. Es war usus, nicht weiter in ein Haus reinzugehen, wenn man als Besucher der Meinung war, es wäre anscheinend niemand zuhause. Irgendwann fängt einer in der Nachbarschaft an, SEINE Haustür abzuschließen. Das machen dann alle der Reihe nach, nach. Ist es Standard geworden die Türen abzuschließen, kann sich keiner mehr vorstellen, daß es auch ohne ging. Das gleiche Beispiel kann man auch mit Gartenzäunen und sogar Autos durchspielen. Manchmal hält sich ein alter Brauch in 'abgelegenen' Gegenden, vielleicht auf einer Insel oder so. Touristen schleppen dann 'Infektionen' in solche Gegenden, z.B. weil sie alte Tabus einfach brechen, also ins Haus reingehen und rumschnüffeln, obwohl niemand da ist. Und solche Denke ist doch der Nährboden für die Schlapphutorganisationen. Behörden tun alles dafür sich möglichst nicht selbst abzuschaffen. Der Sumpf wird also im Laufe der Zeit ganz natürlich immer größer. Bestes Beispiel: Arbeitsagentur zwingt Arbeitssuchende sich wiederholt bei bereits erfolglosen Bewerbungszielen erneut anzupreisen. Kann ja mal klappen - aber im Allgemeinen stellt eine Firma keinen irgendwann ein, der schonmal abgelehnt wurde.
egal schrieb: > Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was Eben. RKs Neonazi-Scheiß ist hier unerwünscht. > Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob > Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht Warum lügst du? Die Presse schreib viel über die NSA. Aber natürlich nichts über die angeblich fehlende Souveränität Deutschlands.
Uhu Uhuhu (uhu) schrieb: egal schrieb: >> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. > Au weia, siehst du jetzt schon die weißen Mäuse tanzen? Nein, aber Nazi Geschwurbel braucht hier keiner zu unterstellen, wenn es um die Souveränität D-Lands geht, die man rechtlich sehr wohl anzweifeln kann. Was sollen solche Sätze: "Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen von der Nicht-Souveränität Deutschlands verbreitet." Interessant, das gerade DU hier interveniert. Glaubst DU an die vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht vorstellen.
Stefan Rand (srand) schrieb: egal schrieb: >> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was > Eben. RKs Neonazi-Scheiß ist hier unerwünscht. Nein, DEIN Einwand war absolut fehl am Platz. >> Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob >> Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht > Warum lügst du? > Die Presse schreib viel über die NSA. Aber natürlich nichts über die > angeblich fehlende Souveränität Deutschlands. Die Lügennase bist du selber. Unglaublich solche Sätze. Bist wohl ein bezahlter Troll was!
egal schrieb: > Interessant, das gerade DU hier interveniert. Glaubst DU an die > vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht > vorstellen. Die steht ja wohl außer Zweifel.
egal schrieb: > Nein, DEIN Einwand war absolut fehl am Platz. Neonazis darf man keinen Fußbreit Raum lassen. Also: Mach die Tür zu. Von außen.
@ Stefan Rand (srand) Danke das du dich hier als Troll geoutet hast. Das war mir bei deinen Postings schnell klar. Und jetzt verschwinde aus diesem Thread.
Stefan Rand schrieb: > egal schrieb: >> Nein, DEIN Einwand war absolut fehl am Platz. > > Neonazis darf man keinen Fußbreit Raum lassen. > > Also: Mach die Tür zu. Von außen. @Stefan Rand Sag mal, hast du getrunken? Das war doch bis jetzt ein für Mikrokontroller.net Verhältnisse recht zivilisierter Thread. Müssen diese Ausraster jetzt sein?
Du bist bestimmt Bürger unter einer Kommissarischen Reichsregierung mit dazugehörigem "Paß", nicht war? lol
Und für die Lügennase und Troll Stefan Rand (srand) http://www.sueddeutsche.de/politik/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1.1717216 "Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik geschlossen. In diesem Sonderrecht spiegeln sich nach wie vor Sieger- und Besatzungsrecht wider. Der Clou sind allerdings die Grundgesetzänderung, das G-10-Gesetz und die dazu abgeschlossene geheime Verwaltungsvereinbarung von 1968. Scheinbar großherzig gaben die Alliierten die Überwachung an die Deutschen ab, die nun Dienstleister in Sachen Überwachung für die drei Westmächte wurden. Eine völkerrechtlich verbindliche geheime Zusatznote vom 27. Mai 1968 berechtigte die Alliierten außerdem, im Falle einer unmittelbaren Bedrohung ihrer Streitkräfte auch weiterhin eigene Überwachungsmaßnahmen durchzuführen. Es war der Bluff des Jahres 1968. Truppenstatut, Verwaltungsvereinbarung und geheime Note überdauerten auch die Wiedervereinigung, sie gelten bis zum heutigen Tage weiter."
Norbert schrieb: > Sag mal, hast du getrunken? Das war doch bis jetzt ein für > Mikrokontroller.net Verhältnisse recht zivilisierter Thread. Normalerweise haben wir hier allerdings nicht die typischen Neonazi-Legenden. > Müssen diese Ausraster jetzt sein? Was für Ausraster? Weil ich ihn auffordere, woanders zu hetzen?
Norbert schrieb: > Sag mal, hast du getrunken? Das war wohl eher der Ausraster. Aber keine Sorge, ich kann damit leben, alles gut.
egal schrieb: > "Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik > geschlossen. Aha. Ein geschlossenes Abkommen. Mangelnde Souveränität zeigt sich darin, daß keine Abkommen geschlossen werden, sondern der "übergeordnete Staat" einfach machen kann, was er will. Hier hat Deutschland offensichtlich verhandelt, ein akzeptables Abkommen geschlossen (und potentiell an anderer Stelle selbst auch etwas erhalten).
@ Troll Stefan Rand (srand) DU bist der "richtige Staatsbürger" den es braucht. Armer Naivling!
1968 ? Das war doch das Zeitalter als unsere Herren die Atombombe wollten, die Amis sie aber nicht gaben. Man einigte sich auf Träger in deutscher Hand, die von den Amis im Falle des Falles mit ihren Atomwaffen bestückt werden können - und daran hat sich bis heute nix geändert. Ich würde das auch aus DE-Sicht 'Abkommen' nennen, aus amerikanischer Sicht aber willfähriger Satellitenstaat.
Auch gut ein alter Spiegel Bericht von 2003 - aktueller denn je (wer hätte das jemals erwartet?!). http://www.spiegel.de/spiegel/print/d-26670438.html "Noch gut in Erinnerung ist den Diplomaten ein geheimes Memorandum der amerikanischen Lauschbehörde NSA, das Anfang März dem britischen "Oberserver" zugespielt worden war. Darin ordnete ein ranghoher NSA-Beamter an, gezielt die in der Irak-Krise noch unentschlossenen Mitglieder des Uno-Sicherheitsrats zu überwachen. Er wollte, dass ihm seine Spitzel alles beschaffen: Telefonate, Gespräche, E-Mails. Es gehe, so die NSA-Anweisung, um all jene Informationen, "die den US-Politikern eine Hilfe sein könnten, um Resultate im Sinne der US-Ziele zu erzielen"."