Forum: Gesperrte Threads Linux auch nicht schnüffelfrei?


von egal (Gast)


Lesenswert?

Durch einen Beitrag zum Blackberry Mail-Login Auspäh-Problem wurde auf 
das im Linux Kernel ab 2.6.x fest integrierte SELinux hingewiesen, das 
das sog. "Flask-Konzept" des Geheimdienstes NSA umsetzen soll.

SELinux wird maßgeblich von der NSA entwickelt. Durch die aktuelle 
Entwicklung erscheint das alles in einem anderen Licht als bisher.

Und ich dachte bisher Linux wäre ein "Bollwerk gegen US-Schnüffelei". 
Aber anscheinend ist dem wohl nicht so wie es jetzt scheint.

Wie geht der Linuxer damit um? Auf Durchzug schalten nehme ich mal an 
(wie wir alle die wir Windows verwenden).

Oder??

: Verschoben durch User
von Andreas B. (andreas_b77)


Lesenswert?

Und? SELinux ist optional, wird gar nicht mal von allen Distributionen 
richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL 
und Fedora, soweit ich weiß), natürlich ist der komplette Quellcode 
offen und inspizierbar, und nicht zuletzt existiert es weil es die NSA 
für den eigenen Einsatz entwickelt hat.

SELinux ist ein System, um Zugriffsrechte auf das nötige Minimum 
einzuschränken. Damit soll auch ein Systemadministrator zwar genug 
Rechte haben, um Server auf dem System zu administrieren, aber dennoch 
keinen Zugriff auf auf dem System gespeicherte geheime Dokumente, mit 
denen er sich z.B. ins Ausland sbsetzen und diese einer Zeitung 
zuspielen könnte.

Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?

von (prx) A. K. (prx)


Lesenswert?

Andreas B. schrieb:
> Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?

Es folgt der Grundeinstellung, dass alles, was von der NSA kommt, 
zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein 
Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der 
letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend.

von egal (Gast)


Lesenswert?

A. K. (prx) schrieb:

Andreas B. schrieb:
>> Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?

> Es folgt der Grundeinstellung, dass alles, was von der NSA kommt,
> zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein
> Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der
> letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend

Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf 
man von der NSA im Angesicht der aktuellen Enthüllungen erwarten?

von egal (Gast)


Lesenswert?

Andreas B. (andreas_b77) schrieb:

> Und? SELinux ist optional, wird gar nicht mal von allen Distributionen
> richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL
> und Fedora, soweit ich weiß),

In der Anwendung mag es optional sein, im Kernel ist es aber fest 
integriert (also nix mit "optional").

> natürlich ist der komplette Quellcode
> offen und inspizierbar,

Und wenn die richtigen Experten daran saßen wurde der womöglich an den 
entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben, 
dass es möglicherweise keinem auffällt, wenn dort eine Backdoor 
eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es 
mal nicht um MS geht.

von (prx) A. K. (prx)


Lesenswert?

egal schrieb:
> Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf
> man von der NSA im Angesicht der aktuellen Enthüllungen erwarten?

Institutionen wie die NSA sind mitunter so widersprüchlich wie Menschen 
auch. Und haben daher manchmal mehrere gegensätzliche Hüte auf.

Das BSI wurde dafür begründet, die IT Sicherheit zu fördern. Als manche 
hierzulande einen wunderbaren Orwell drehen und ihren geliebten 
Bundestrojaner vom BSI zertifiziert haben wollten, war das BSI 
allerdings schlau genug, sich dieser Idiotie zu entziehen.

Die NSA ist weniger konsequent. Die ist tatsächlich nicht 
ausschliesslich dazu da, alle Welt und damit auch die Chinesen mit 
frischen amerikanischen Daten zu versorgen. Sondern auch dazu, 
amerikanische Unternehmen vor solcherlei Unbill zu schützen.

Und damit hast du nun den Eigennutz: Ein Ziel der NSA ist es, dem 
Staat wie auch Unternehmen sichere Techniken zur Verfügung zu stellen. 
Dass dies im Widerspruch zum anderen Ziel der Ausforschung steht, ist 
offenkundig.

Aber in Open Source Produkte für Einsatz in sicherheitskritischen 
Bereichen des eigenen Landes eigens Hintertüren einzubauen ist keine 
wirklich gute Strategie, es sei denn man hält die Chinesen für unrettbar 
blöde und unfähig. Sie müssten dann schon davon ausgehen, dass die jene 
eingebauten Hintertüren zu amerikanischen Staats- und Firmengeheimnissen 
garantiert nie finden werden.

von (prx) A. K. (prx)


Lesenswert?

egal schrieb:
> Und wenn die richtigen Experten daran saßen wurde der womöglich an den
> entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben,
> dass es möglicherweise keinem auffällt, wenn dort eine Backdoor
> eingebaut ist.

Wenn solch eine Strategie des NSA aufflöge, dann müsste nicht mehr nur 
Snowden in Russland um Asyl bitten, sondern die ganze NSA gleich mit. 
Man müsste schon die Chuzpe haben, chinesische Analysten (als Beispiel) 
für nachhaltig unfähig zu halten.

Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner 
geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der 
Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es 
weltweit niemanden gäbe, der systematisch und mit exzellenten 
Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA.

von (prx) A. K. (prx)


Lesenswert?

PS: Wenn man drauf steht, dann mag man sich vielleicht an der 
Vorstellung erwärmen, dass Snowden einen solchen NSA Master Key für den 
Zugriff auf viele amerikanischen Sicherheitssysteme im Gepäck hätte, 
bzw. deponiert für den Fall dass... Das wäre dann der von Greenwald als 
Lebensversicherung Snowdens skizierte ultimative Kick. ;-)

von Zweifler (Gast)


Lesenswert?

Und woher willst du wissen, daß das BSI wirklich so integer ist? Wer 
sagt dir, daß die angepriesenen und zusammengestellten 
"Sicherheits-CD's" nicht in Wirklichkeit deinen Rechner vorbereiten, um 
später zum Beispiel durch einen Trojaner ausgespäht zu werden? Fragen 
über Fragen...

von Tobi (Gast)


Lesenswert?

> In der Anwendung mag es optional sein, im Kernel ist es aber fest
> integriert (also nix mit "optional").

Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen.

Gruss,
Tobi

von (prx) A. K. (prx)


Lesenswert?

Zweifler schrieb:
> Und woher willst du wissen, daß das BSI wirklich so integer ist?

Ich weiss es nicht und ich habe es nicht behauptet. Ich habe das BSI 
oben ausschliesslich in einem konkreten Fall erwähnt.

von (prx) A. K. (prx)


Lesenswert?

Tobi schrieb:
>> In der Anwendung mag es optional sein, im Kernel ist es aber fest
>> integriert (also nix mit "optional").
>
> Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen.

Sicherheitshalber sollte man auch seine Firewall abschalten, denn die 
wurde garantiert auch von korrumpierten Sicherheitsexperten geschrieben. 
Und im Router ein Portforwarding für alle Ports einrichten.

von Zweifler (Gast)


Lesenswert?

...na dann isses gut :-) Klang mir zu sehr nach "Vertrauen". Zumal es 
sich auf den CD's nur bei einem Bruchteil um OpenSource handelt. Also 
ist insgesamt die Gefahr schon gegeben, daß dort manipuliert wurde und 
wird...

von Reinhard S. (rezz)


Lesenswert?

Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn 
$Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter 
abgegriffen, egal ob man nun Win, Lin oder BSD nutzt.

von Zweifler (Gast)


Lesenswert?

> Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn
> $Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter
> abgegriffen, egal ob man nun Win, Lin oder BSD nutzt.

Ich versteh' das schon!
Das ist ganz einfach der Unterschied zwischen "online" und "offline".
Was über den TK-Anbieter geht (online), das kann über diesen 
logischerweise abgegriffen werden. Aber das ist ein Unterschied zu den 
Daten, die ich privat auf dem Rechner habe. Das nennt man offline.

Also ist es nicht egal, einverstanden?

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Da das Niveau der enthaltenen Informationen bei bereits eingeschätzten 
Quellen relativ konstant ist, reichen die Metadaten völlig aus.

Wenn ich z.B. von A.K. einen Beitrag lese, weiß ich bereits in seiner 
Post-Überschrift wo sein Name auftaucht, wie aussagekräftig sein Text 
sein wird.

Für die paar Hansel, denen man konsequent hinterherspioniert, wird die 
Analyse dann händisch weitergeführt.

Alles was man will, ist also die großflächige Vermaschung aller Menschen 
abbilden zu können. Wer führt Kommunikation wann über was, ferrtisch.


Echte off-line Daten sind per Definition sinnlos. Was willst du mit 
Urlaubsbildern, die du niemanden zeigst?


Diese Dienste setzen also gezielt an bestimmten Merkmalen der Menschheit 
an.

von nixundnul (Gast)


Lesenswert?

letztlich denke ich auch so.
Wenn ich Liebesbriefe an die Freundin unverschlüsselt sende, hat das 
nichts mit einer Schwäche von Linux zu tun. Wenn ich Anweisungen von 
O.b.L. aus Afgh. per Telefon annehme, oder in Foren über mein 
Whistleblowing schwärme, brauche ich mich auch für nix zu wundern.
Es gibt keine absolute Sicherheit, je nach Aufwand ist man besser oder 
schlechter. Und auch der Profi sitzt in der ecuadorianischen Botschaft 
fest. Wird man der Spionage bezichtigt, muß man vorsichtig sein und sich 
auch nicht mit Spioninnen einlassen.
Die Chancen lassen sich aber beeinflussen. Kritische Daten nicht am 
Online-PC speichern. USB-Stick und dann abziehen. Vielleicht auch die 
Texte auf einem nur-offline-PC schreiben und verschlüsseln. Dann auf 
Stick zum Online-PC tragen und absenden. Online-Banking auf Live-Linux 
gegen residente Schädlinge. Regelmäßig das OS frisch installieren, ggf. 
mehrere mit bootmanager verwenden. Bei vertraulichen Dingen Mail 
verschlüsseln, bei anonymen Dingen TOR. Crypto-parties organisieren, um 
die Menschen zu sensibilisieren. Insgesamt erachte ich Linux als eine 
erhebliche Erleichterung bei der Neuinstallation oder im reinen 
Live-System. Im Alltag komme ich ohne das unsichere Flash, Java nicht 
herum. Deshalb muß ich unterstellen, daß auch ein Linux verseucht sein 
könnte.
IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten 
selbst verantwortlich sei. Wie wahr.
* = Innenminister

Weshalb ist überhaupt die Aufregung über Snowden? Ich erinnere mich, 
schon vor 1 1/2 Jahren in öffentlichen Quellen von einem RZ in Utah 
gelesen zu haben, die Zetabytes verschlüsselte Mails speichern wollten, 
bis man in 20 Jahren die Schlüssel knacken kann. Aktuell neu ist mir nur 
der Name dafür.

von Vn N. (wefwef_s)


Lesenswert?

Abdul K. schrieb:
> Echte off-line Daten sind per Definition sinnlos. Was willst du mit
> Urlaubsbildern, die du niemanden zeigst?

Deshalb wird ja auch nicht versucht, Onlinedurchsuchungen 
voranzutreiben. Nebenbei sind auch verschlüsselte Daten beim Provider 
eher schwer abzugreifen, weshalb man eben auch darauf setzt, sie beim 
Empfänger zu holen.

von Vn N. (wefwef_s)


Lesenswert?

nixundnul schrieb:
> IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten
> selbst verantwortlich sei. Wie wahr.

Er nimmt ja auch PRISM in Schutz. Meint auf der einen Seite, in Europa 
würden (unserer Gesetze sei Dank) keine Inhalte, "nur" Verbindungsdaten 
gespeichert (siehe VDS bzw. Bestandsdaten), auf der anderen Seite lobt 
er die Amis dafür, dass sie bereitwillig Ihre gespeicherten Daten an die 
Europäer weitergeben. Klar, dass der sich freut, übernehmen doch die 
Amis für ihn das Speichern der Daten, die er nicht speichern darf.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk 
momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen 
geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den 
Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel 
eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen 
Privilegierten ändern würden)

Die Amis sitzen das einfach aus und drehen die Rüstungsschraube im 
IT-Bereich sofort eine Runde weiter. Einen zweiten Snowden soll und wird 
es so auch nicht mehr geben! Aus ihrer Sicht sind die Europäer nur 
Idioten, die man beschäftigen muß mit eher witzlosen Offenbarungen. Nach 
kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt.
Der Besuch des IM war also nur rausgeschmissenes Geld. Warum macht er 
das?

Irgendwann werden wir eine IT-'Abrüstung' sehen. So wie damals im 
Atomzeitalter.

Wenn die USA Verschlüsselungslängen freigeben, gibt mir das auch zu 
denken. Auch trotz dem einen hehren Ziel, der eigenen Wirtschaft ein 
mächtiges Instrument in die Hand zu geben, also den eigenen Verkehr 
sicher zu machen. Auf der anderen Seite will man aber entschlüsseln 
können. Da fragt man sich, welche Schlüssellänge die aktuell knacken 
können.

Was ist aus der Hintertür im IE geworden? Hat sie sich erledigt, weil 
neue Verfahren effektiver sind?

Und wie kann man die Identität des Quellcodes von Linux mit dem 
compilierten Produkt sicherstellen? Also wer garantiert mir, daß es der 
korrekt zugeordnete Quellcode für MEIN Linux ist? UND der Compiler nicht 
die Hintertür einbaute?
Und ich den Quellcode überhaupt verstehe?


In der Auswertung der Daten scheint es auch zu hapern. Jedenfalls spüre 
ich kaum etwas in Folge der Erkenntnisse. Oder schlafe ich?

Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das 
beruhigt, kann man sie doch dann gut abschätzen.

von unbekannter (Gast)


Lesenswert?

>bis man in 20 Jahren die Schlüssel knacken kann
Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der 
Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in 
20 Jahren mit einem Haufen verschlissener und technisch veralteten 
Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht 
gesteigert hat. Wäre noch lustig

von Vn N. (wefwef_s)


Lesenswert?

Abdul K. schrieb:
> Nach
> kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt.

Was heißt nach kurzer Zeit, den Großteil der Bevölkerung hat die ganze 
Thematik vom Anfang an kaum interessiert. "Ich hab nichts zu verbergen, 
mich geht das nichts an."

Abdul K. schrieb:
> Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das
> beruhigt, kann man sie doch dann gut abschätzen.

Das würde ich nicht unbedingt unterschreiben, leider lässt sich kaum 
abschätzen, zu welchen Daten sie Zugang haben (hätte wer geglaubt, dass 
sämtliche Internetkonzerne in den USA zur quasi anlasslosen herausgabe 
sämtlicher Daten verpflichtet sind?), noch, wofür sie tatsächlich 
benutzt werden. Wie viel ist dran an den Spekulationen bzgl. 
Wirtschaftsspionage mithilfe behördlicher Maßnahmen seitens der USA? Wie 
viele Leute sitzen wirklich in Geheimgefängnissen oder auf diversen 
schwarzen Listen? Inwiefern werden die Daten genutzt, um die europäische 
Politik zu erpressen, oder auch an diese weitergegeben?

unbekannter schrieb:
>>bis man in 20 Jahren die Schlüssel knacken kann
> Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der
> Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in
> 20 Jahren mit einem Haufen verschlissener und technisch veralteten
> Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht
> gesteigert hat. Wäre noch lustig

Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos. 
Bestenfalls kann ein winziger Bruchteil der dann entschlüsselten Mails 
genutzt werden, um Historikern die Rekonstruktion gegenwärtiger 
Ereignisse zu ermöglichen.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Sicher.

Ich halte, wie ich schon andeutete, den Aufwand eh für sinnlos <für die 
USA> (Es kam die Summe 9e9 Dollar für Homeland-Security in der Presse. 
Aber vielleicht sind es auch 9e6 aufgrund Übersetzungsfehler?). Der 
Nutzen ist extrem begrenzt. Das führt mich zu der Annahme, daß vor allem 
in den USA eine Massenhysterie stattfindet, die keinerlei Bezug zu 
realen Lebensrisiken mehr in sich birgt. Der ganze Staat also 
schiezophren!!!

WIR müssen einfach sehen, daß wir den USA nicht mal wieder 
hinterherlaufen und diesen Trend besser in europäischen 
Wertevorstellungen aussitzen.


Die USA haben den gleichen Fehler bereits im kalten Krieg gemacht! Die 
Russen viel zu mächtig eingeschätzt. Also sinnlos viel Humankapital in 
die damalige Rüstung gesteckt, aber andererseits die Energiewende 
komplett verschlafen.
Diesbezüglich wirken Geheimdienste stabilisierend auf das 
Kräfteverhältnis, da sie wirkliche Infos über den Gegner liefern. Naja, 
ansatzweise ;-)


Aber zurück zu Linux vielleicht :-))

von nixundnul (Gast)


Lesenswert?

vn nn schrieb:
> Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos.

aber einige doch nicht. Wenn sie dann herausfinden, welchen neuen Namen 
Snowden bekommt, werden sie es nutzen. Wenn sie herausfinden, was ich 
meinem Bruder schreibe, bekomme ich Einreiseverbot. Du gehst davon aus, 
daß in 20 Jahren USA eine Demokratie ist? Ja, sie tragen diesen Namen. 
Aber ob sie diesem gerecht werden, ist heute schon zweifelhaft. Und wir 
sind die "Partner III Klasse".
Ich habe nichts zu verbergen. Schön. Aber ich schließe trotzdem die 
Clootür zu, obwohl ich nichts verbotenes darin tue. Bei manchem anderen 
denkt man, er habe die Tür weggelassen.

von Reinhard Kern (Gast)


Lesenswert?

Abdul K. schrieb:
> Aber zurück zu Linux vielleicht :-))

Ok: Der Zugriff auf Programme und Daten wird Firmen wie Microsoft oder 
Facebook ja nicht heimlich untergeschoben, die werden auch nicht 
gebeten, sondern die US-Regierung ordnet das ganz einfach an (völlig 
legal). Ich bin mir keineswegs sicher ob sich die 
Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich 
nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in 
amerikanische, chinesische und russische Linien - jede mit Gateway für 
den heimischen Geheimdienst. Dann hat man wenigstens die Wahl, aber 
wahrscheinlich kann man dann mit einem nicht-US-Linux auf amerikanische 
Server garnicht mehr zugreifen.

Gruss Reinhard

von Vn N. (wefwef_s)


Lesenswert?

nixundnul schrieb:
> Du gehst davon aus,
> daß in 20 Jahren USA eine Demokratie ist?

Nein, ich gehe davon aus, dass Infos von heute in  Jahren nicht mehr 
relevant sind. Zumindest nicht in einer Größenordnung, die den Aufwand 
rechtfertigt.
Die gespeicherten Infos sind heute interessant, vielleicht auch noch in 
einem Jahr. Was vor  Jahren war, interessiert heute nur noch  Historiker 
und Journalisten.

nixundnul schrieb:
> Wenn sie dann herausfinden, welchen neuen Namen
> Snowden bekommt, werden sie es nutzen.

Als ob ihnen 20 Jahre alte Infos was nutzen.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Nicht nur das, das ganze Internet wird auseinanderfallen. In schnelles 
werbefreies Netz für Betuchte wie Deutsches Forschungsnetz, ..., und in 
95% werbevermüllt für die ganz Armen...

Macht auch irgendwie Sinn in einer Welt in der schlicht ALLES 
kapitalisiert wird.

Freut euch, wir waren ganz am Anfang dabei. Da wo es noch den Hauch 
Abenteuer hatte.


Das Problem ist der Transport von Daten über Rechtsräume.

von Vn N. (wefwef_s)


Lesenswert?

Reinhard Kern schrieb:
> Ich bin mir keineswegs sicher ob sich die
> Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich
> nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in
> amerikanische, chinesische und russische Linien - jede mit Gateway für
> den heimischen Geheimdienst.

Allerdings besteht dabei halt ein ungemein höheres Risiko, dass mal wer 
was ausplaudert. Bei Facebook, Google und Co. ist es einfach für die 
Behörden, jemanden zur Verantwortung zu ziehen falls unbequeme Infos 
nach außen gelangen (schlimmstenfalls halt einfach den ganzen Konzern), 
aber bei Open Source? Da kann letztenendes jeder die Hintertür zufällig 
gefunden haben.

von Andreas B. (andreas_b77)


Lesenswert?

egal schrieb:
>> natürlich ist der komplette Quellcode
>> offen und inspizierbar,
>
> Und wenn die richtigen Experten daran saßen wurde der womöglich an den
> entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben,
> dass es möglicherweise keinem auffällt, wenn dort eine Backdoor
> eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es
> mal nicht um MS geht.

Das klingt jetzt so, als ob die NSA Schreibzugriff auf die 
Kernel-Sourcen gehabt habe. Alles geht öffentlich über die Mailingliste, 
muss von Entwicklern durchgesehen werden und geht letztlich durch die 
Hände von Linus Torvalds.

Da wird auf Qualität geachtet und da gibt es niemanden, der sagt "das 
muss rein weil ein zahlender Kunde das will" oder "das muss jetzt raus 
damit wir den Gewinn noch in diesem Quartal verbuchen können". Wer 
undurchschaubaren Code einreicht bekommt erst mal auf die Finger 
geklopft und muss das erst mal nachbessern.

Oder kurz: Wer etwas einreicht, muss Torvalds oder einen Maintainer 
damit überzeugen, undurchschaubarer Code ist dabei extrem 
kontraproduktiv.


Und es wäre dann schön doof, wenn eine Backdoor beim Review auffällt. Da 
alles in der Öffentlichkeit passiert, wäre dann die Methode und die 
beteiligten Personen für jeden sichtbar. Auch ganz ohne Whistleblower.


A. K. schrieb:
> Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner
> geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der
> Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es
> weltweit niemanden gäbe, der systematisch und mit exzellenten
> Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA.

Da gibt es viele, die neue Sicherheitslücken suchen und dann geheim 
halten, damit sie nicht behoben werden. Die Informationen verkaufen sie 
dann, und dass da nicht nur Kriminelle sondern auch staatliche 
Institutionen unter den Kunden sind, ist auch kein Geheimnis.

von (prx) A. K. (prx)


Lesenswert?

Andreas B. schrieb:
> Das klingt jetzt so, als ob die NSA Schreibzugriff auf die
> Kernel-Sourcen gehabt habe.

Könnte man so sagen: "The United States National Security Agency (NSA), 
the original primary developer of SELinux, released the first version to 
the open source development community under the GNU GPL on December 22, 
2000." - Wikipedia

von Andreas B. (andreas_b77)


Lesenswert?

Reinhard Kern schrieb:
> Ich bin mir keineswegs sicher ob sich die
> Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich
> nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in
> amerikanische, chinesische und russische Linien - jede mit Gateway für
> den heimischen Geheimdienst.

Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich 
kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden. 
Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!" 
rausbringt, wer würde den denn ernsthaft verwenden wollen?

von (prx) A. K. (prx)


Lesenswert?

Andreas B. schrieb:
> Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich
> kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden.

Eine mögliche längerfristige Konsequenz der aktuellen Entwicklung könnte 
darin bestehen, dass in wesentlichen Bereichen nur als sicher geltende 
Systeme in den jeweiligen nationalen Räumen wie USA/China/EU effektiv 
zugelassen werden. Wobei jeweilige Gremien das definieren.

Das wäre dann die Spaltung par ordre du mufti.

> Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!"
> rausbringt, wer würde den denn ernsthaft verwenden wollen?

Betrachte das mal aus US Sicht. In der dortigen Öffentlichkeit dürfte 
nach wie vor die (effektiv falsche) Ansicht verbreitet sein, dass völlig 
rechtskonform die Amerikaner selbst überwiegend verschont werden und 
praktisch nur Ausländer betroffen sind. Die NSA wird dort also nicht 
automatisch als Institution zur Beschnüffelung von Amerikanern gesehen, 
sondern es seien hauptsächlich Aliens betroffen.

Die Situation in Deutschland ist damit nicht vergleichbar, weil unsere 
Politiker beim Schüffeln im Gegensatz dazu ganz offen nicht (nur) 
Ausländer im Auge haben, sondern alle. Die eigene Bevölkerung 
eingeschlossen. Beispielsweise in Form der noch frischen 
Bestandsdatenauskunft. Das führt seitens der Bevölkerung zu einer 
ziemlich anderen Perspektive gegenüber der eigenen Regierung.

Dieser Unterschied in der Perspektive kann auch zu der Paradoxie führen, 
dass manche Deutsche privat lieber die Chinesen bei sich schnüffeln 
liessen als die eigenen Leute, während das bei den Amerikanern andersrum 
liefe.

von Mitleser (Gast)


Lesenswert?

Linux hat spätestens mit Ubuntu 12 seine Unschuld verloren.

Im Hintergrund läuft "Zeitgeist" das das Benutzerverhalten aufzeichnet, 
analysiert und anderen Programmen zur Verfügung stellt.

Das Ziel ist erst einmal daß der Rechner für den Benutzer intelligenter 
wird und vorausschauen kann was der Benutzer als nächstes machen will.

Unter welchem Namen hatte ich gestern das Foto abgespeichert? Ach da 
steht es ja schon ganz oben in den Vorschlägen!

Jemand der wissen will wie du funktionierst findet eine Menge 
interresantes in diesen Daten.

Mit der "Shopping Lens" teilst du diese Daten freiwillig mit Amazon.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Vielleicht sollte man doch bei DOS bleiben ;-)

von Malte S. (maltest)


Lesenswert?

Mitleser schrieb:
> Linux hat spätestens mit Ubuntu 12 seine Unschuld verloren.

Niemand zwingt dich, ubuntu zu installieren.

von Amateur (Gast)


Lesenswert?

Kontrolliert Otto-Normal-Linuxer wirklich alle X Millionen Zeilen Code, 
bevor er ihn, meist mit einem fertigen Compiler-Binary, compiliert?

Wie oft liest man von Einbrüchen in die Server der Open Source? "Unser 
Code wurde nicht verändert, gestohlen oder gelöscht!"

Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos 
laufen, schon lange nicht mehr kontrolliert?

Usw.

von (prx) A. K. (prx)


Lesenswert?

Amateur schrieb:
> Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos
> laufen, schon lange nicht mehr kontrolliert?

Wenn ich bei einem (beispielsweise) chinesischen Geheimdienst wäre, dann 
würde ich mir ein Team entsprechender Spezialisten zusammen suchen und 
genau das tun. Also im Quellcode von vielfach quer durch die Welt 
eingesetzten Produkten nach ausnutzbaren Löchern suchen, beabsichtigten 
und unbeabsichtigten.

Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke 
hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden 
sollte auch aktiv.

Die Aussicht darauf, sich mit dem Einbau von Backdoors selbst 
verletzbar zu machen, dürfte ein starkes Motiv sein, sie nicht 
ausgerechnet in jene Produkte einzubauen, auf denen die eigene 
Wirtschaft basiert.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Man müßte dann auch beim Download des Linux eine gesicherte Verbindung 
haben!

Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die 
Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am 
Unterseekabel bzw. in Engeland-Kopfstationen (Gott bewahre mich vor 
Sturm und Wind, und vor Dingen die aus Engeland sind)? Hm, da war doch 
was, daß sie auch deutsche Behördenräume abschnüffeln.

Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese 
abundzu an einer Seite zu kurz ist.

von (prx) A. K. (prx)


Lesenswert?

Abdul K. schrieb:
> Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die
> Knotenpunkte installiert hat?

Vorzugsweise mit Password und Schaltplan... Nö, so weit ins Detail ging 
die Auskunftsfreude Snowdens und Greenwalds m.W. dann doch nicht. Kann 
auch sein, dass Snowden über die harten Details garnicht informiert ist, 
ein Gutteil des bekannt gewordenen Materials scheint ja eher den 
Charakter von Powerpoint-Präsentationen zu haben.

> Also läuft das alles nur per Schnüffeln am Unterseekabel

Das bezog sich auf die spezifisch britische Variante, wobei man da auch 
nicht in jedem Fall tauchen muss.

Bei der amerikanischen Variante war von Kabeln weniger die Rede, vom ab 
und zu auftauchenden U-Boot abgesehen. Vielfach müssen sie das nicht, 
weil sie direkt in den Providern sitzen, bzw. von denen versorgt werden. 
Die USA sind ein Knotenpunkt des Internet-Traffics. Vieles was 
interkontinental läuft geht auch dann über die USA, wenn die damit 
nichts zu tun haben.

von Norbert (Gast)


Lesenswert?

Abdul K. schrieb:
> Man müßte dann auch beim Download des Linux eine gesicherte Verbindung
> haben!
>

Nö, meine Paketquelle unterschreibt alles mit einem Schlüssel mit dem 
bei der Installation eines Paketes automatisch die Integrität überprüft 
wird.

Wenn man sich von der Kernel.Org einen Kernel als source holt, gibts 
dort pgp keys.

Damit ist der Transfer abgesichert.

Wenn man so etwas allerdings nicht prüft, ist eh alles vergebens.

von (prx) A. K. (prx)


Lesenswert?

Abdul K. schrieb:
> Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die
> Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am
> Unterseekabel bzw. in Engeland-Kopfstationen

Und dann gibts da natürlich jene Informationen, die man nicht erst 
umständlich en passant abgreifen muss, weil sie praktischerweise bereits 
bei Unternehmen mit eigenem Sammelwahn gespeichert vorliegen. Mit etwas 
Glück sogar schon vorverarbeitet (Googles Profilanalyse).

von Amateur (Gast)


Lesenswert?

Die USS Carter, man hat hier einen guten Namen missbraucht, ist für den 
Einsatz überall auf der Welt geeignet, um die "Integrität" der 
transkontinentalen Datenübertragung sicherzustellen.

Das einzig demokratische an diesem Teil ist: Ob Verbündete, 
vermeintliche Feinde oder richtige, alle werden belauscht.

Ganz besonders die großen Technologierkonzerne dürfen sich über diesen 
Umstand freuen - fast noch mehr als die bösen Buben. Fortschritt ist nun 
mal Bares.

von Uhu U. (uhu)


Lesenswert?

egal schrieb:
> SELinux wird maßgeblich von der NSA entwickelt.

Der Verschlüsselungsalgorithmus DES wurde auch unter Beteiligung der NSA 
entwickelt und stand lange im Ruf, eine Hintertür zu enthalten.

Mit den Fortschritten in der Kryptoanalyse wurde dann immer klarer, daß 
dem nicht so ist, sondern daß im Gegenteil von der NSA gegen 
differentielle Kryptoanalyse gestärkt wurde. Allerdings wollten die 
Schlapphüte den Schlüssel auf 48 Bit begrenzt wissen, während IBM 64 Bit 
wollte. Man schloß einen Kompromiß bei 56 Bit.

Die Suche AES wurde von den Schlapphüten ausgeschrieben und es haben 
sich die besten Kryptoanalytiker der Welt an der Ausschreibung 
beteiligt.

Ist AES jetzt auch suspekt?


Die Welt ist eben doch etwas komplizierter, als der Herr Pfarrer immer 
erzählt und wer Codes knackt und andere beschnüffelt, hat ein großes 
Bedürfnis, eigene Geheimnisse geheim zu halten...

Sonst würden sie Edward Snowden nicht dermaßen hetzen und Bradley 
Manning würde nicht durch den Fleischwolf gedreht.

von Uhu U. (uhu)


Lesenswert?

Amateur schrieb:
> Die USS Carter, man hat hier einen guten Namen missbraucht

Das halte ich für ein Gerücht. Carter is beileibe kein Heiliger und wenn 
er seinen Namen mißbraucht sähe, hätte er gegen die Benennung Einspruch 
erhoben - noch lebt er und kann sich wehren.

von Mikkael (Gast)


Lesenswert?

A. K. schrieb:
> Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke
> hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden
> sollte auch aktiv.

War bei Stuxnet auch so

von Amateur (Gast)


Lesenswert?

@Uhu Uhuhu

>Man schloß einen Kompromiß bei 56 Bit.

Die aber normalerweise nicht alle genutzt wurden.


>Ist AES jetzt auch suspekt?

AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der 
Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt.

Ziel war es damals einen freien Algorithmus einzuführen, der sich 
möglichst schnell und einfach implementieren lässt. Ist ja auch in 
einigen Atmels und Co. eingebaut.

Damals konnte man davon ausgehen, dass er OK ist. Dummerweise geht die 
Entwicklung auch in der Crypto-Analyse immer weiter.

von Uhu U. (uhu)


Lesenswert?

Amateur schrieb:
> AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben.

Woher hast du denn das?

> Dummerweise geht die Entwicklung auch in der Crypto-Analyse immer weiter.

Kryptographie ist nicht die Kunst, irgendwas für alle Zeiten sicher zu 
verschlüsseln, sondern das mit heutigen Maschinen effizient zu machen 
und so hart, daß Maschinen in einem überschaubaren Zeitraum damit 
voraussichtlich auch nicht fertig werden.

Irgendwann interessiert nämlich das größte Geheimnis von Heute nur noch 
die Historiker...

von Amateur (Gast)


Lesenswert?

>Woher hast du denn das?

Keine Ahnung.

Ging damals durch die einschlägige Presse. Der ursprüngliche Name war: 
Rijndael-Algorithmus.

von Uhu U. (uhu)


Lesenswert?

Das ist Unsinn - mach dich mal bei Wikipedia etwas schlauer...

Unsinn aist auch:

Amateur schrieb:
> Die aber normalerweise nicht alle genutzt wurden.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Unsinn aist auch:
>
> Amateur schrieb:
>> Die aber normalerweise nicht alle genutzt wurden.

Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen 
Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige 
Passwörter machen dem Gedächtnis keine Freude.

von Stefan R. (srand)


Lesenswert?

Mit "printable ASCII" bist du schon bei über 50 Bit. Mit "printable 
8-bit-ASCII" bist du bei über 60 Bit.

von (prx) A. K. (prx)


Lesenswert?

Amateur schrieb:
> AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der
> Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt.

Da geht was durcheinander. DES basiert auf einem IBM Algorithmus. AES 
hat mit IBM nichts zu tun.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Mit "printable ASCII" bist du schon bei über 50 Bit. Mit "printable
> 8-bit-ASCII" bist du bei über 60 Bit.

Ein Zeichen gibt realistisch keine 6,5 Bits her, und das auch nur mit 
sämtlichen ASCII-Sonderzeichen. Den internationalen Kram kannst du 
knicken, der wird praktisch nie in Passwörtern verwendet. Schon mal in 
Deutschland ein Passwort mit "à" und "ñ" gesehen?

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen
> Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige
> Passwörter machen dem Gedächtnis keine Freude.

Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus 
längeren merkbaren Schlüsseln per Programm einen Bitstring 
näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen.

Ein schwacher Schlüssel ist eben immer schwach, mit dem DES-Algorithmus 
hat das nichts zu tun.

von egal (Gast)


Lesenswert?

Abdul K. (ehydra) schrieb:

> Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese
> abundzu an einer Seite zu kurz ist.

Ich vernehme ein anderes Szenario: Amerikaner (PRISM) stecken mit dem 
Briten (TEMPORA) unter einer Decke (= enge Zusammenarbeit) und der 
deutsche Bundesnachrichtendienst bekommt Tröpfelweise gelegentlich ein 
bisschen von den Ausspähungen unserer "Freunde" zur eigenen Auswertung 
ab. Davon gerade soviel, dass es zu der ein- oder anderen Erfolgsmeldung 
reicht, die dann die Merkelregierung öffentlichkeits wirksam unters Volk 
streuen kann ("seht mal her, wieder ein schlimmer möglicher Anschlag 
verhindert ...").

Man kann das leicht nachvollziehen, wenn man die Kommentare 
amerikanischer Zeitungen deutscher Printmedien (online) verfolgt. Die 
Amis versuchen ihre Schandtaten kleinzureden, zu nivellieren mit Sätzen 
wie "Ihr spioniert doch auch ... etc."

Nur ist der Unterschied eben ob es eine anlasslose, flächendeckende 
Überwachung per VOLLZUGRIFF auf alles was elektronisch kommuniziert. 
Oder ob es eine Herausgabe gespeicherter Daten nach richterlichem 
Beschluss von einem Provider gibt. Anlassloser, wahlfreier Zugriff auf 
sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland 
verboten. Genau das macht aber die NSA, besonders mit Nicht-Amerikanern 
bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen.

Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht 
mal laut Gesetz in USA mit den eigenen Bürgern machen darf. Also von 
wegen, es sei doch eh alles "gleich", was Geheimdienste so machen in 
Sachen bespitzeln. Noch gibt es Gesetze auf die man sich berufen kann 
und daran haben sich Geheimdienste in parlamentarischen Demokratien auch 
zu halten.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus
> längeren merkbaren Schlüsseln per Programm einen Bitstring
> näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen.

Weiss ich. Es ging mir nur um die Aussage, dass letzlich oft weniger als 
56 Bits verwendet werden.

von Uhu U. (uhu)


Lesenswert?

egal schrieb:
> Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht
> mal laut Gesetz in USA mit den eigenen Bürgern machen darf.

Hm, daß ein Staat mit seinen eigenen Bürgern ruppiger umgehen darf, als 
mit Ausländern, ist zumindest etwas exotisch.

Auslandsspionage steht nur bei den Ausspionierten unter Strafe und 
bleibt folgenlos, wenn die Täter nicht gefaßt werden können.

Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre 
Kollegen bei der Spionage wie feindliches Ausland behandeln und sie dann 
nach Bedarf an den Erkenntnissen dieser Spionage beteiligen.

Die Ausspionierten sind gleichzeitig die Düpierten und die Nutznießer. 
Gleichzeitig brechen sie mit dieser Partizipation an den unrechtmäßig 
erlangten Erkenntnissen über eigene Bewohner/Bürger die eigenen Gesetze.

Damit sind sie Erpreßbar. Wohin das führt, kann man an z.B. an Muttis 
Rumgeeier in der Sache sehen...

von (prx) A. K. (prx)


Lesenswert?

egal schrieb:
> Anlassloser, wahlfreier Zugriff auf
> sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland
> verboten.

Nur dass die Gesetzesmacher schneller sind als das BVerfG. Derzeit ist 
es grad mal wieder fast erlaubt. Zumindest so lange, bis es das BVerfG 
in 1-2 Jahren wieder einkassiert.

> Genau das macht aber die NSA, besonders mit Nicht-Amerikanern
> bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen.

Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von 
der NSA hier blicken lässt (und selbst dann...).

> Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht
> mal laut Gesetz in USA mit den eigenen Bürgern machen darf.

Falschrum gedacht. Mit Ausländern im Ausland dürfen Staaten generell 
mehr machen als mit Inländern oder Ausländern im Inland. Nämlich alles, 
was internationalen Vereinbarungen nicht widerspricht. In hiesigen Sinn 
also alles, weil es keine Vereinbarungen gibt.

von Jan H. (j_hansen)


Lesenswert?

Ich denke hier muss man unterscheiden. Wenn es die Schlapphüte 
interessiert, dann bekommen sie sämtliche Verbindungsdaten. Und wie man 
gesehen hat sind sie daran sehr interessiert. Hier hilft auch keine 
Verschlüsselung.


Daten in der "Cloud" kann man auch gleich direkt an die NSA schicken.


Jetzt zu den Betriebssystemen. Ich bin mit ziemlich sicher, dass in den 
verbreiteten Routern, Firewalls und in Windows Backdoors für die NSA 
eingebaut sind. Die werden aber sicher nur sehr selten verwendet, sonst 
wäre das viel zu auffällig. Und wenn die NSA es einmal so auf dich 
abgesehen hat, dann bringt dir auch Linux nicht viel. Ein Exploit findet 
sich schon, und sei es auf dem Schwarzmarkt. Falls nicht wird halt deine 
Tastatur verwanzt während du einkaufen bist - da hilft dir dann das 
beste System nichts.

Fazit: Meiner Meinung nach ist Linux besser geschützt, im Fall des Falls 
nützt es dir trotzdem nichts.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre
> Kollegen bei der Spionage wie feindliches Ausland behandeln

So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension 
neu, nicht das Prinzip. Auch schon früher hat man gerne mal die 
"Freunde" ausspioniert: http://de.wikipedia.org/wiki/Jonathan_Pollard

von Uhu U. (uhu)


Lesenswert?

Jan Hansen schrieb:
> Ich bin mit ziemlich sicher, dass in den verbreiteten Routern, Firewalls
> und in Windows Backdoors für die NSA eingebaut sind.

Zumindest soweit sie im Einflußbereich der NSA produziert werden, muß 
man wohl davon ausgehen.

Bei Herstellern wie Cisco würde ich mich wundern, wenn es keine 
Hintertüren in Servern etc. gäbe.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension
> neu, nicht das Prinzip.

Gleich nach der Erfindung der Prostitution wurden die Spione erfunden 
;-)

von egal (Gast)


Lesenswert?

Abdul K. (ehydra) schrieb:

> Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk
> momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen
> geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den
> Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel
> eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen
> Privilegierten ändern würden)

Warum darf das eigentlich nicht öffentlich werden? Es IST doch jetzt 
öffentlich. In einem Schurkenstaat mag das so sein, alles unter den 
Teppisch zu kehren. Da erwartet man geradezu jede nur erdenkliche 
Sauerrei inkl. Folter, Hausbesuche durch Geheimpolizei, geschmierte 
Gerichte mit Fakeurteilen usw. Ein Teil davon könnte man Russland 
aktuell wieder bescheinigen. Genau jenem Regime, dem sich Snowden jetzt 
anvertraut hat.

Unterstellen wir mal die ganze Schnüffelei diene wirklich nur der 
Sicherheit der Bürger in parlamentarischen Demokratien. Dann sollte es 
auch kein Problem sein den Leuten reinen Wein einzuschenken. Wenn also 
ein Geheimdienst an Facebook herantritt und Vollzugriff auf deren 
Datenbanken möchte, dann sollte Facebook das auch seinen Kunden 
preisgeben. Dann wird man sehen, ob sich die Kunden angewidert abwenden, 
oder aber ein Einsehen haben in die Notwendigkeit solcher Maßnahmen. 
Ginge es wiklich nur um Anti-Terror-Bebämpfung sollte doch 99,9 Prozent 
aller Nutzer gar kein Problem damit haben.

Oder ist doch die Angst vieler berechtigt, dass ihre Daten künftig (oder 
rückwirkend) auch für andere Zwecke unter die Lupe genommen werden, 
beispielsweise

- Kriminalitätsbekämpfung (Steuerfahndung, Urheberrechtsverletzungen 
etc.)
- Oppositionelles Verhalten zu analysieren
- illegale Treffs aufzudecken (wilde Parties, unangemeldete Demos etc.)
- verkehrswidriges Verhalten gegen sie StVO usw.

In Demokratien muss es dafür ein strenges Regelwerk geben, auf das man 
als Bürger auch künftig vertrauen kann. Deswegen braucht es die 
öffentliche Diskussion darüber, was WIR gerade noch hinnehmen, dass mit 
unseren Daten geschieht und was wir definitiv NICHT wollen, dass mit 
unseren Daten anstellt wird. Wegducken und so tun als ob nichts neues 
geschehen ist gilt nicht. Das ist einfach eine Beleidigung des 
Verstandes, wenn man etwas näher hinschaut.

Die Entwicklung bleibt auch nicht stehen. Es werden künftig noch mehr 
Daten anfallen und damit auch die Begehrlichkeit darauf noch mehr 
wachsen. Wo soll das alles hinführen, wenn man meint, man lässt das 
alles so laufen?

von Reinhard Kern (Gast)


Lesenswert?

A. K. schrieb:
> Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von
> der NSA hier blicken lässt (und selbst dann...).

passiert garnichts. Die dürfen das nämlich - nach der Wiedervereinigung 
wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber 
hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht 
abgeschafft, sondern nur der neuen Situation angepasst. Die Amerikaner 
haben definitiv das Recht, in Deutschland Telefon usw. abzuhören, 
Internet entsprechend, da dachte nur damals noch niemand daran. Damit 
haben sie mehr Rechte als der eigene Verfassungsschutz.

Gruss Reinhard

von Uhu U. (uhu)


Lesenswert?

Reinhard Kern schrieb:
> nach der Wiedervereinigung
> wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen

Das hatte der olle Adenauer auch schonmal gemacht. Man darf sowas also 
getrost als Nebelkerze verstehen...

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird 
z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert 
bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben 
wir den Generalverdacht.

So wie die Polizei nicht übermächtig gegen Verbrecher werden darf.
Oder besser verständlich:
Viren und Parasiten machen den Wirt fit fürs Leben.


Ist ja eine lange Geschichte. Beispiel: Fingerabdruck-Dateien konnten 
nur die Amis sauber analysieren, so schickte DE eben mal CDs über den 
Teich.
Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin 
auftauchen können.

Und genauso stelle ich mir das eben jetzt wieder vor:
Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und 
Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen, 
dafür bekommen wir aber euren gesamten Datenstrom.

Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden 
oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu 
alarmieren, funzt das System von PRISM und all den anderen 
Unsäglichkeiten.

von egal (Gast)


Lesenswert?

Abdul K. (ehydra) schrieb:

> Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin
> auftauchen können.

Die haben sie sich ohne Erlaubnis im Wirrwarr am Tage der Erstürmung der 
Stasizentrale unter den Nagel gerissen (Rosenholz-Material). Lies 
Artikel "Geheimdienst-Experte verteidigt Birthler-Behörde" aus der Welt 
von 2009 mit Geheimdienskoordinator Schmidbauer.

> Und genauso stelle ich mir das eben jetzt wieder vor:
> Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und
> Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen,
> dafür bekommen wir aber euren gesamten Datenstrom.

Ich glaube nicht, dass das so gelaufen ist. Denn dann hätte der BND 
gegen hier geltendes Recht verstoßen. Sie blöde werden die nicht sein 
sich so ein Ei ins Nest zu legen (Beachte dazu die Bemerkung von 
Schmidbauer "BND muss sich an rechtliche Vorgaben halten"). Wenn dann 
ist das eher nach dem Motto "wegschauen" gelaufen. BND weiß nicht, wie 
die NSA die Daten beschafft (will es auch nicht wissen ;), weil nicht 
deren Bier). Wird auch nicht ans Kanzleramt gemeldet. Dann können auch 
die im Kanzleramt und im entsprechenden Ausschuss sich auf Unwissenheit 
berufen (was sie ja augenblicklich machen).

von egal (Gast)


Lesenswert?

Es gab eine EU-Datenschutzreform, genauer gesagt einen Entwurf, der die 
"Herausgabe von europäischen Nutzerdaten an die NSA" untersagen sollte. 
Die Amis erreichten aber, dass dieser Passus nicht durchkam. Eine 
Mehrheit von einknickenden EU-Kommissaren hatte anscheinend Angst, dass 
dieser Passus zu "Handelserschwernissen" hätte führen können und 
US-Unternehmen mit Standorten in der EU in Konflikte bei 
Auskunftsersuchen
gegenüber ihrem Land hätte führen können.

http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Klausel-gegen-NSA-Spionage-gestrichen-1887741.html

"Durch intensive Lobbyarbeit hat die US-Regierung dem Bericht zufolge 
Anfang 2012 eine Streichung des Weitergabeverbots erreicht, um eine 
Anfrage der NSA nicht rechtlich zu blockieren. Eine Mehrheit unter den 
EU-Kommissaren habe sich dafür ausgesprochen, um die Handelsgespräche 
zwischen EU und USA nicht zu erschweren."

Das sie damit einem willfährigen Geheimgericht (FISA) eine Hintertür in 
die EU eröffnet haben, war den Herren Kommisaren anscheinend egal.

von Christian B. (casandro)


Lesenswert?

Der große Punkt ist der, wenn Du Dich fragst, ob in Freier Software 
Hintertürchen drin sind, dann kannst Du selber die Frage beantworten. 
Du kannst hergehen, und den Quellcode begutachten und nur die Stücke 
verwenden, denen Du vertraust. Du musst niemandem Vertrauen. Du selbst 
kann das überprüfen.

Warum die NSA da Sicherheitsfunktionen entwickelt ist klar, die wollen 
halt die Sicherheit der eigenen Systeme erhöhen. Und dann müssen die 
halt den Quellcode freigeben. SELinux hindert ja die NSA auch nicht 
daran, Glasfasern abzuhören, oder mit Firmen zu kooperieren. Das hat 
damit nichts zu tun.

SELinux verhindert nicht, dass Dein Browser Dein Passwort an die NSA 
schickt.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Ein Zeichen gibt realistisch keine 6,5 Bits her,

Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei 
verschiedenen gängigen Syymbolsätzen an.

> und das auch nur mit sämtlichen ASCII-Sonderzeichen.

Natürlich. Eben printable.


Und wegen ä,ö,ü: wie gesagt, ohne die bist du schon ganz knapp an den 56 
Bit dran. 52 Komma irgendwas.

von Stefan R. (srand)


Lesenswert?

Reinhard Kern schrieb:
> nach der Wiedervereinigung
> wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber
> hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht
> abgeschafft, sondern nur der neuen Situation angepasst.

Ah, ein Verschwörungstheoretiker.

Müßtest du nicht an der frischen Luft sein, gerade kann man die 
Chemtrails so gut zählen?

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei
> verschiedenen gängigen Syymbolsätzen an.

Und? Dort stehen 6 Bits drin (62 Zeichen, 5.954 bits). Für den 
Symbolsatz, der in den weitaus meisten Passwörtern verwendet wird. Mir 
gehts hier es um reale und verbreitete Passwörter, nicht um 
theoretische.

Spätestens wenn du mal versucht hast, bei falscher Tastatureinstellung 
Passwörter mit Sonderzeichen blind einzutippen...

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Ah, ein Verschwörungstheoretiker.

Leider stimmts das teilweise. Eine der Beruhigungspillen, die Friedrich 
wieder mit nach Hause nahm, bezog sich darauf.

von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Abdul K

> Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird
> z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert
> bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben
> wir den Generalverdacht.

Oja.
Bei unserem komplexen Rechtssystem ist es mir fast nicht möglich, einen 
Schritt zu tun, ohne in diversen Gesetzten zu blättern, und dann kommt 
anschliessend trotzdem ein Staatsanwalt oder ein Anstossnehmer und zeigt 
mir, dass ich doch irgendwo was übersehen habe.....
Das macht uns praktisch zu einer Gesellschaft von Kleinkriminellen, wenn 
man nicht gerade katatonisch ist. Es kann natürlich sein, dass das nur 
ein Ergebnis meiner mangelnden Sozialkompetenz ist. Aber für mich ist 
das trozdem ein konkreter Grund für Misstrauen.

Rechtsstaatlichkeit lebt von Transparenz. Ein hinreichend komplexes 
Rechtssystem kann aber nicht mehr transparent sein, da es nicht mehr 
überschaubar ist. Das ist die (weiche) Grenze der Rechtsstaatlichkeit.


> So wie die Polizei nicht übermächtig gegen Verbrecher werden darf.
> Oder besser verständlich:
> Viren und Parasiten machen den Wirt fit fürs Leben.

Siehe  oben.
Zusätzlich: Die Möglichkeiten sind auch gefährlich für Leute, die nichts 
Verbotenes gemacht haben. Jemand anderes macht was Verbotenes und nutzt 
geschickt die Ausspähmöglichkeiten um ihnen das unter zu schieben, um 
einen Sündenbock zu haben.
Kleinunternehmer haben schon immer den Verdacht, dass es bei 
öffentlichen Ausschreibungen nicht ganz mit rechten Dingen zugeht.
Für Stellenausschreibungen gilt das gleiche.

> Und genauso stelle ich mir das eben jetzt wieder vor:
> Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und
> Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen,
> dafür bekommen wir aber euren gesamten Datenstrom.

Nicht ganz. Auch der BND hat den Ruf, an der Weltspitze zu stehen, was 
technische Aufklärung angeht. Was personelle Aufklärung angeht, soll er 
nicht so mit Ruhm bekleckert sein. Vermutlich ist er dafür tatsächlich 
rechtsstaatlich zusehr an der kurzen Leine.

> Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden
> oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu
> alarmieren, funzt das System von PRISM und all den anderen
> Unsäglichkeiten.

Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert 
ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu 
kämpfen haben, um über die Runden zu kommen.
Für den Blick über den Tellerand ist dann keine Kraft mehr da. 
Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das 
Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut 
Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen 
Erfolg haben.

Mit freundlichem Gruß: Bernd wiebus alias dl1eic
http://www.dl0dg.de

von 1234 (Gast)


Lesenswert?

Bitte den kompletten Thread löschen!

von Uhu U. (uhu)


Lesenswert?

egal schrieb:
> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.

Sag bloß, das traust du denen nicht zu...

Im Übrigen ist der BND der deutsche Auslandsgeheimdienst, der im Inland 
nur wenig Kompetenzen hat, auf deren Nichtüberschreitung mindestens 18 
Inlandsgeheimdienste eifersüchtigst wachen.

von Reinhard S. (rezz)


Lesenswert?

A. K. schrieb:
> Andreas B. schrieb:
>> Das klingt jetzt so, als ob die NSA Schreibzugriff auf die
>> Kernel-Sourcen gehabt habe.
>
> Könnte man so sagen: "The United States National Security Agency (NSA),
> the original primary developer of SELinux, released the first version to
> the open source development community under the GNU GPL on December 22,
> 2000." - Wikipedia

Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im 
Kernel enthalten ist. Ich kann ja auch etwas unter GPL veröffentlichen, 
was trotzdem nicht im Kernel landet. Wird allerdings mangels 
Programmierkenntnisse wohl nie passieren ;)

von Norbert (Gast)


Lesenswert?

Reinhard S. schrieb:

> Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im
> Kernel enthalten ist.

$ grep SELINUX /boot/config-2.6.32-5-amd64
CONFIG_SECURITY_SELINUX=y
CONFIG_SECURITY_SELINUX_BOOTPARAM=y
CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE=0
CONFIG_SECURITY_SELINUX_DISABLE=y
CONFIG_SECURITY_SELINUX_DEVELOP=y
CONFIG_SECURITY_SELINUX_AVC_STATS=y
CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE=1
# CONFIG_SECURITY_SELINUX_POLICYDB_VERSION_MAX is not set

Ist drin, aber deaktiviert per default.

von Reinhard Kern (Gast)


Lesenswert?

Stefan Rand schrieb:
> gerade kann man die
> Chemtrails so gut zählen?

Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim 
besten Willen nicht ernstgenommen werden.

Gruss Reinhard

von egal (Gast)


Lesenswert?

Uhu Uhuhu (uhu) schrieb:

egal schrieb:
>> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.

> Sag bloß, das traust du denen nicht zu...

Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht 
hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher 
Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel 
läuft anders.

von Ich (Gast)


Lesenswert?

Zum Thema "Open Source, da schauen bestimmt viele Leute auf den 
Quelltext":
http://underhanded.xcott.com/
(Bewusst Bugs einbauen, die nicht gleich erkannt werden, und wenn, dann 
als Unaufmerksamkeit deklariert werden können)

von Norbert (Gast)


Lesenswert?

egal schrieb:
> Uhu Uhuhu (uhu) schrieb:
>
> egal schrieb:
>>> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.
>
>> Sag bloß, das traust du denen nicht zu...
>
> Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht
> hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher
> Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel
> läuft anders.

Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen.
Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben 
um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten.
Das ist doch letzten Endes nichts Anderes als Schach spielen.

von egal (Gast)


Lesenswert?

Bernd Wiebus (berndwiebus) schrieb:

> Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert
> ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu
> kämpfen haben, um über die Runden zu kommen.
> Für den Blick über den Tellerand ist dann keine Kraft mehr da.
> Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das
> Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut
> Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen
> Erfolg haben.

Genau so ist es. Wobei man hierzulande berücksichtigen muss, die 
Bevölkerung ist überaltert. Wenn Merkel wie die Tage ihren Besuch an der 
Küste macht und WinkeWinke zur Bevölkerung, ist die heile Welt perfekt. 
Ein paar einlullende Worte noch und das Gefühl "Mutti kümmert sich" ist 
angekommen. Keine Chance für kritische Themen. Netzaffinität kaum bis 
nicht vorhanden in der Rentnergruppe und wenn doch, dann nicht zu 
solchen Themenkomplexen.

Ein anderes ist, wenn wir die Tage nach Detroit schauen. Da haben die 
Leute ganz andere Probleme als die hier angesprochenen und wer will es 
ihnen verdenken! Detroit steht exemplarisch für den unaufhaltsamen 
Verfall einer Industriekultur. Erst gehen die Arbeitsplätze, dann die 
Menschen mit guter Ausbildung und zum Schluss bleibt nur noch was zu 
schwach und arm ist wegzuziehen. Verelendung pur.

von egal (Gast)


Lesenswert?

Norbert (Gast) schrieb:

> Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen.
> Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben
> um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten.
> Das ist doch letzten Endes nichts Anderes als Schach spielen.

Die Verantwortung für solche Institutionen liegt immer bei irgend einem 
Minister. Letzterer bestimmt dann auch das "Bauernopfer". Und das wird 
dann eher der Leiter solcher Behörden bzw. Institutionen sein, als das 
Merkel ihren Rücktritt erklärt. Von daher gesehen wird man beim BND 
alles tun nicht angreifbar zu sein. Dann und wann läuft natürlich immer 
was aus dem Ruder, wie die Erfahrung lehrt.

von Uhu U. (uhu)


Lesenswert?

egal schrieb:
> Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht
> hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher
> Skandal und irgend einer müßte seinen Kopf dafür hinhalten.

Du bist ganz schön naiv. Sieh dir an, was die Herrschaften im 
Zusammenhang mit den "Dönermorden" über 15 Jahre vollbracht haben: sie 
haben schlicht für die Nazis gearbeitet, wohl wissend, daß sie das nicht 
nur nicht dürfen, sondern daß es ihre Aufgabe ist, den Staat vor solchen 
Typen zu schützen.

Oder aktuell im Zusammenhang mit der Schnüffelaffäre: sie haben sich als 
Komplizen und Handlanger von Spionen fremder Staaten betätigt. Sowas 
nennt man üblicherweise Landesverrat.

Und das Einzige, was die Brüder daran juckt ist, daß da ein paar solöche 
Dinger aufgeflogen sind.

Aber so lange Mutti auf ihrer Seite steht, kann ihnen nicht viel 
passieren...

> Das Spiel läuft anders.

In der Tat...


> Die Verantwortung für solche Institutionen liegt immer bei irgend einem
> Minister. Letzterer bestimmt dann auch das "Bauernopfer".

Dafür wird er bezahlt, das ist Bestandteil des Scheißspiels, das hier so 
euphemistisch Demokratie genannt wird...

von NSA (Gast)


Lesenswert?

Im µC-Forum gilt immer noch der Grundsatz des Polikverbots!

von Norbert (Gast)


Lesenswert?

NSA schrieb:
> Im µC-Forum gilt immer noch der Grundsatz des Polikverbots!

Wir reden hier nicht über Politik, wir reden über Linux!

von egal (Gast)


Lesenswert?

Uhu Uhuhu (uhu) schrieb:

>> Das Spiel läuft anders.

> In der Tat...

Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende 
Gesetze zu verstoßen. Man kann leicht behaupten hier läge "Landesverrat" 
vor. Das müsste erst mal irgend eine Staatsanwaltschaft überhaupt mal 
per Anfangsverdacht so sehen und Ermittlungen einleiten. Das hat also 
nix mit "naiv" zu tun, sondern mit gewissen Abläufen, die jeder kennen 
sollte. Die Dönermorde sind ein schlechtes Beispiel. Gerade die schlagen 
nämlich bis heute hohe Wellen und sind alles andere als im Sande 
verlaufen. Da wird auch noch ermittelt. Nimm dir mal Merkels Satz zum 
Beispiel. Was sagte sie der Öffentlichkeit? Sie sagte, die Amerikaner 
müssten sich auf Deutschem Boden an geltendes Recht halten. Damit denkt 
der Durchschschnittsbürger es sei UNSER Recht gemeint, z.B. das des 
BVerfG (anlasslose Überwachung ist verboten!). Muss es aber gar nicht. 
Weil die Amis auf ihren Militärbasen (oder das was sie als solche 
Deklarieren) gar nicht deutschem Recht unterliegen. Oder bekommen die 
etwa von der GEZ eine Zahlungsaufforderung? Glaube kaum ... Also können 
sie hier nach amerikanischem Recht vorgehen und das schützt nur 
amerikanische Bürger vor Ausspähung, nicht aber Ausländer. Letztere sind 
wir Deutsche hier in unserm eigenen Land aus der Sicht des US-Militärs.

von NSA (Gast)


Lesenswert?

Norbert schrieb:
> NSA schrieb:
>> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots!
>
> Wir reden hier nicht über Politik, wir reden über Linux!

Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der 
üblichen Verdächtigen...)

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Am Besatzungsstatus ist schon was dran. Der große Horchposten ist ja 
auch noch in Betrieb. Fällt der auch unter bilaterale Beziehungen? 
Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf 
ihrem Grund. Da gibts dann doch feine Unterschiede zwischen souveränem 
Staat und Bananenrepublik.

von Norbert (Gast)


Lesenswert?

NSA schrieb:
> Norbert schrieb:
>> NSA schrieb:
>>> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots!
>>
>> Wir reden hier nicht über Politik, wir reden über Linux!
>
> Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der
> üblichen Verdächtigen...)

Ich gebe zu das ich ein Ironietag vergessen habe. ;-)

Wo aber befindet sich die Trennlinie zwischen Technik und Politik in 
diesem Fall?
Meiner Meinung nach muß man zwei Schritte zurückgehen und sich das 
komplette Bild ansehen.

von egal (Gast)


Lesenswert?

Schau dir mal die letzte Sendung von Beckmann an "Der gläserne Bürger – 
ausgespäht und ausgeliefert?" insbesondere das was Frank Schirrmacher 
sagte. Glenn Greenwald war live hinzugeschaltet, die Verbindung mehrmals 
unterbrochen. Sicher nur ein Zufall ...

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Trenn die eigene Hysterie vom Rest ab! Warum sollte die NSA die 
Verbindung stören, dann aber wieder zulassen? Schlapphüte tragen ihren 
Namen als Programm!

Hier im Nachbardorf gibts auch Leute die Trabbel mit dem Staat haben. 
Die denken tatsächlich wenn es in der Leitung rauscht und knackt, daß 
sie abgehört werden. Denen kann ich erzählen was ich will - die bleiben 
einfach dabei. Telefonieren aber über Handy... (Ich habe verzichtet, 
denen dann auch noch Comfort Noise zu erklären ;-)

von egal (Gast)


Lesenswert?

Hysterie habe ich nicht. Kann durchaus ein Zufall gewesen sein. Weiß man 
aber dennoch alles nicht. Möglicherweise freuen sich auch ein paar 
Gegner von Greenwald, wann immer sie ihm ein paar Steine in den Weg 
räumen können. Wissen wir das so genau? Das ganze absurde Theater läuft 
doch wie ich schon schrieb subtil ab und nicht offen.

von Stefan R. (srand)


Lesenswert?

Reinhard Kern schrieb:
> Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim
> besten Willen nicht ernstgenommen werden.

Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen 
von der Nicht-Souveränität Deutschlands verbreitet.

von Stefan R. (srand)


Lesenswert?

Abdul K. schrieb:
> Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf
> ihrem Grund.

Und Oberammergau auch nicht. Dennoch ist Oberammergau kein souveräner 
Staat. g

von egal (Gast)


Lesenswert?

@ Stefan Rand (srand)

Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was 
Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob 
Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht 
mitbekommen hast, musst du andere hier nicht in die rechte Ecke stellen.

von Uhu U. (uhu)


Lesenswert?

egal schrieb:
> Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende
> Gesetze zu verstoßen.

Wie subtil du das auch anfängst: ein Gestzesbruch bleibt ein 
Gesetzesbruch, da hilft alles Rumgeschwurbel nichts...

Daß Staatsanwälte derlei nicht anklagen, ändert daran nichts, sondern 
zeigt nur die Verkommenheit dieses heuchlerischen Systems.

Gustl Mollath kann ein Liedchen davon singen.

egal schrieb:
> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen.

Au weia, siehst du jetzt schon die weißen Mäuse tanzen?

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Tja, wie man sieht sind wir nun alle Teil des Programms.

Es gibt nicht mehr das alte Gottvertrauen. Ein klassisches Beispiel: 
Früher hatten Haustüren auch Schlösser, die aber zumindest auf dem Dorf 
und zu meinen Lebzeiten immer unabgeschlossen blieben. Es war usus, 
nicht weiter in ein Haus reinzugehen, wenn man als Besucher der Meinung 
war, es wäre anscheinend niemand zuhause. Irgendwann fängt einer in der 
Nachbarschaft an, SEINE Haustür abzuschließen. Das machen dann alle der 
Reihe nach, nach. Ist es Standard geworden die Türen abzuschließen, kann 
sich keiner mehr vorstellen, daß es auch ohne ging.
Das gleiche Beispiel kann man auch mit Gartenzäunen und sogar Autos 
durchspielen.
Manchmal hält sich ein alter Brauch in 'abgelegenen' Gegenden, 
vielleicht auf einer Insel oder so. Touristen schleppen dann 
'Infektionen' in solche Gegenden, z.B. weil sie alte Tabus einfach 
brechen, also ins Haus reingehen und rumschnüffeln, obwohl niemand da 
ist.

Und solche Denke ist doch der Nährboden für die 
Schlapphutorganisationen. Behörden tun alles dafür sich möglichst nicht 
selbst abzuschaffen. Der Sumpf wird also im Laufe der Zeit ganz 
natürlich immer größer. Bestes Beispiel: Arbeitsagentur zwingt 
Arbeitssuchende sich wiederholt bei bereits erfolglosen Bewerbungszielen 
erneut anzupreisen. Kann ja mal klappen - aber im Allgemeinen stellt 
eine Firma keinen irgendwann ein, der schonmal abgelehnt wurde.

von Stefan R. (srand)


Lesenswert?

egal schrieb:
> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was

Eben. RKs Neonazi-Scheiß ist hier unerwünscht.

> Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob
> Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht

Warum lügst du?

Die Presse schreib viel über die NSA. Aber natürlich nichts über die 
angeblich fehlende Souveränität Deutschlands.

von egal (Gast)


Lesenswert?

Uhu Uhuhu (uhu) schrieb:

egal schrieb:
>> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen.

> Au weia, siehst du jetzt schon die weißen Mäuse tanzen?

Nein, aber Nazi Geschwurbel braucht hier keiner zu unterstellen, wenn es 
um die Souveränität D-Lands geht, die man rechtlich sehr wohl anzweifeln 
kann. Was sollen solche Sätze:

"Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen
von der Nicht-Souveränität Deutschlands verbreitet."

Interessant, das gerade DU hier interveniert. Glaubst DU an die 
vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht 
vorstellen.

von egal (Gast)


Lesenswert?

Stefan Rand (srand) schrieb:

egal schrieb:
>> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was

> Eben. RKs Neonazi-Scheiß ist hier unerwünscht.

Nein, DEIN Einwand war absolut fehl am Platz.

>> Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob
>> Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht

> Warum lügst du?

> Die Presse schreib viel über die NSA. Aber natürlich nichts über die
> angeblich fehlende Souveränität Deutschlands.

Die Lügennase bist du selber. Unglaublich solche Sätze. Bist wohl ein 
bezahlter Troll was!

von Stefan R. (srand)


Lesenswert?

egal schrieb:
> Interessant, das gerade DU hier interveniert. Glaubst DU an die
> vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht
> vorstellen.

Die steht ja wohl außer Zweifel.

von Stefan R. (srand)


Lesenswert?

egal schrieb:
> Nein, DEIN Einwand war absolut fehl am Platz.

Neonazis darf man keinen Fußbreit Raum lassen.

Also: Mach die Tür zu. Von außen.

von egal (Gast)


Lesenswert?

@ Stefan Rand (srand)

Danke das du dich hier als Troll geoutet hast. Das war mir bei deinen 
Postings schnell klar. Und jetzt verschwinde aus diesem Thread.

von Norbert (Gast)


Lesenswert?

Stefan Rand schrieb:
> egal schrieb:
>> Nein, DEIN Einwand war absolut fehl am Platz.
>
> Neonazis darf man keinen Fußbreit Raum lassen.
>
> Also: Mach die Tür zu. Von außen.

@Stefan Rand
Sag mal, hast du getrunken? Das war doch bis jetzt ein für 
Mikrokontroller.net Verhältnisse recht zivilisierter Thread.
Müssen diese Ausraster jetzt sein?

von Stefan R. (srand)


Lesenswert?

Du bist bestimmt Bürger unter einer Kommissarischen Reichsregierung mit 
dazugehörigem "Paß", nicht war? lol

von egal (Gast)


Lesenswert?

Und für die Lügennase und Troll Stefan Rand (srand)

http://www.sueddeutsche.de/politik/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1.1717216

"Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik 
geschlossen. In diesem Sonderrecht spiegeln sich nach wie vor Sieger- 
und Besatzungsrecht wider. Der Clou sind allerdings die 
Grundgesetzänderung, das G-10-Gesetz und die dazu abgeschlossene geheime 
Verwaltungsvereinbarung von 1968. Scheinbar großherzig gaben die 
Alliierten die Überwachung an die Deutschen ab, die nun Dienstleister in 
Sachen Überwachung für die drei Westmächte wurden. Eine völkerrechtlich 
verbindliche geheime  Zusatznote vom 27. Mai 1968 berechtigte die 
Alliierten außerdem, im Falle einer unmittelbaren Bedrohung ihrer 
Streitkräfte auch weiterhin eigene Überwachungsmaßnahmen durchzuführen. 
Es war der Bluff des Jahres 1968. Truppenstatut, Verwaltungsvereinbarung 
und geheime Note überdauerten auch die Wiedervereinigung, sie gelten bis 
zum heutigen Tage weiter."

von Stefan R. (srand)


Lesenswert?

Norbert schrieb:
> Sag mal, hast du getrunken? Das war doch bis jetzt ein für
> Mikrokontroller.net Verhältnisse recht zivilisierter Thread.

Normalerweise haben wir hier allerdings nicht die typischen 
Neonazi-Legenden.

> Müssen diese Ausraster jetzt sein?

Was für Ausraster? Weil ich ihn auffordere, woanders zu hetzen?

von Stefan R. (srand)


Lesenswert?

Norbert schrieb:
> Sag mal, hast du getrunken?

Das war wohl eher der Ausraster. Aber keine Sorge, ich kann damit leben, 
alles gut.

von Stefan R. (srand)


Lesenswert?

egal schrieb:
> "Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik
> geschlossen.

Aha. Ein geschlossenes Abkommen.

Mangelnde Souveränität zeigt sich darin, daß keine Abkommen geschlossen 
werden, sondern der "übergeordnete Staat" einfach machen kann, was er 
will.

Hier hat Deutschland offensichtlich verhandelt, ein akzeptables Abkommen 
geschlossen (und potentiell an anderer Stelle selbst auch etwas 
erhalten).

von egal (Gast)


Lesenswert?

@ Troll Stefan Rand (srand)

DU bist der "richtige Staatsbürger" den es braucht. Armer Naivling!

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

1968 ? Das war doch das Zeitalter als unsere Herren die Atombombe 
wollten, die Amis sie aber nicht gaben. Man einigte sich auf Träger in 
deutscher Hand, die von den Amis im Falle des Falles mit ihren 
Atomwaffen bestückt werden können - und daran hat sich bis heute nix 
geändert. Ich würde das auch aus DE-Sicht 'Abkommen' nennen, aus 
amerikanischer Sicht aber willfähriger Satellitenstaat.

von Stefan R. (srand)


Lesenswert?

egal schrieb:
> Armer Naivling!

Selbst wenn, immer noch besser als du Nazi.

von egal (Gast)


Lesenswert?

Auch gut ein alter Spiegel Bericht von 2003 - aktueller denn je (wer 
hätte das jemals erwartet?!).

http://www.spiegel.de/spiegel/print/d-26670438.html

"Noch gut in Erinnerung ist den Diplomaten ein geheimes Memorandum der 
amerikanischen Lauschbehörde NSA, das Anfang März dem britischen 
"Oberserver" zugespielt worden war. Darin ordnete ein ranghoher 
NSA-Beamter an, gezielt die in der Irak-Krise noch unentschlossenen 
Mitglieder des Uno-Sicherheitsrats zu überwachen. Er wollte, dass ihm 
seine Spitzel alles beschaffen: Telefonate, Gespräche, E-Mails. Es gehe, 
so die NSA-Anweisung, um all jene Informationen, "die den US-Politikern 
eine Hilfe sein könnten, um Resultate im Sinne der US-Ziele zu 
erzielen"."

Dieser Beitrag ist gesperrt und kann nicht beantwortet werden.