News USA „sichern“ sich Zugriff auf Cloud-Daten

Hovac schrieb:
Wenn schon die Erwähnung dann richtig, 3 Hochhäuser.


Es waren sogar deutlich mehr.
Ich weiß nimmer wie viele genau aber die ganzen "ausgebombten" Wracks rund
um WTC 1,2,3 mussten ja auch alle "abgerissen" werden.


Osama war schon ein schlimmer Bösewicht...
 
obi68 schrieb:
Genau hier setzt meine Kritik am neuen MS-Office ein. Kann mir beim besten Willen nicht vorstellen, vertrauliche Geschäftsdaten "Uncle Sam" so einfach zur Verfügung zu stellen. Eine Cloud ist nur einigermassen sicher wenn man diese selber bereitstellt.

Neben China sind die USA die grössten Wirtschaftsspione.
Siehe hier

After Dark schrieb:
Es muss ja auch nicht immer Dropbox sein.
Neulich war bei uns in der lokalen Tageszeitung ein Bericht über 3 Jungs aus Hannover, die ein neues Cloudprojekt aufziehen wollen.

Meistens streut man seine Server Weltweit bei solchen Projekten.

Bitte unterlasst die dummen Verschwörungstheorien, macht ein Tread im Aquarium auf.
Meistens enden Treads mit solch dummen Theorien.
 
aspro schrieb:
Es arbeiten soviele Forscher im Bereich Kryptographie, ein Durchbruch in dem Bereich lässt einfach kaum vertuschen, bzw. die Wahrscheinlichkeit wäre groß, dass irgendwann noch jemand anderes drauf kommt.
Ich kenn' natürlich keine genauen Zahlen, so wie du wahrscheinlich ebenfalls nicht, aber "so viele" ist natürlich sehr relativ. Die Zahl jener, die echte Koryphäen auf diesem Gebiet sind, ist wohl äußerst überschaubar.

Im zivilen Bereich gibt es natürlich einige, aber deren Möglichkeiten sind eingeschränkt und Forschungseinrichtungen sind generell chronisch unterfinanziert, außer sie arbeiten für den Staat, dann unterliegt vieles allerdings ohnehin der Geheimhaltung, und zwar ganz besonders im Bereich der Kryptografie, weil man sich dadurch einen enormen Vorteil gegenüber anderen Staaten verschaffen könnte.
Dem gegenüber stehen Geheimdienste, die finanziell besser aufgestellt sind und naturgemäß ein weitaus höheres Interesse am Knacken von weltweit in Verwendung befindlichen Verschlüsselungsalgorithmen haben, und die gleichzeitig ebenfalls alles tun, um diesbezügliche Erkenntnisse unter Verschluss zu halten.
Du hast natürlich recht damit, dass es nur eine Frage der Zeit wäre, bis andere Forscher zu den selben Erkenntnissen gelangen würden – allerdings können das durchaus Monate oder Jahre sein.

Man braucht ja nur zurückblicken: Verschlüsselungsalgorithmen haben ein Verfallsdatum, entweder weil eine oder mehrere Schwachstellen gefunden wurden, oder weil durch gestiegene Rechenkapazitäten Brute-Force-Attacken zu einer realistischen Gefahr wurden. Eines ist sicher: AES steht das selbe Schicksal bevor, es ist nur eine Frage der Zeit, und das führt unweigerlich zur ursprünglichen Frage: welches Know-How und welche technischen Möglichkeiten haben Geheimdienste wie NSA & Co. mittlerweile erlangt? Die Antwort: Wir wissen es nicht.
 
Zuletzt bearbeitet:
Schon richtig, wir wissen es nicht genau. Aber ich kreiere mal eine Szenario: Verdächtiger wird verhaftet, PC wird durchsucht mit AES-verschlüsselten Daten drauf. Polizei will an Daten ran, aber hat natürlich das Passwort nicht. Verdächtiger weiß, dass er ein gutes Passwort hat und die Polizei nicht drauf kommen wird. Meinst du nicht, dass das dann irgendwann in den Medien ankommt, wenn die Polizei dann innerhalb relativ kurzer Zeit doch irgendwie die Daten entschlüsseln kann? Im Gegenteil, ich hab eher Berichte gelesen, wonach sich die Polizei an solchen verschlüsselten Daten die Zähne ausbeißt und gar noch von der Politik Gesetze verlangt, nach denen Angeklagte gezwungen werden können das Passwort herauszugeben.

Marius schrieb:
@Aspro
Du liegst falsch AES ist schneller zu knacken.
Die 256Bit Variante sogar schneller als die 128 Bit Variante und nein, nicht durch Brute Force.
Warum das so ist hatte ich vorhin verlinkt, 256 Bit Verschlüsselungen mit nur 7 Umläufen sind in annehmbarer Zeit mit einem gewöhnlichen PC zu knacken.
Es wird empfohlen statt gewöhnlich 14 Umläufe, deren 28 zu verwenden um "sicher" zu sein.
Naja eine Behörde wird sicherlich nicht ohne Verdacht Tage oder gar Wochen lang irgendwelche AES-verschlüsselte Daten zu entschlüsseln versuchen und selbst mit dem in dem Artikel verwendeten Verfahren und der Rechenpower eines ganzen Rechenzentrum ist man von solchen Größenordnungen noch weit von entfernt. Als Normalbürger braucht man sich also lange keine Sorgen machen. Wenn die Behörden erstmals Daten von Hochkriminellen entschlüsseln können, werden wir das schon mitkriegen und dann kann man anfangen sich nach Alternativen umzuschauen. Gibt ja neben AES auch noch Serpent und Twofish bzw. Kombinationen derer.

Was auch nur dann sicher ist, wenn keine Backdoor eingebaut ist.
Was bei allen kaufbaren/frei erhältlichen Programmen mit größter Wahrscheinlichkeit der Fall ist, ja sein MUSS.
Worauf stützt du diese Aussage?
TrueCrypt ist open-source, daher kann man das dort praktisch ausschließen.
 
Zuletzt bearbeitet:
Geht doch einfach mal davon aus, dass alles war ihr irgendwie irgendwo ins Netz stellt unverschlüsselt und öffentlich wäre, denn niemand kann euch heute garantieren, dass es das nicht schon ist oder morgen sein wird. Dann fragt man sich doch automatisch, ob man es noch ins Netz stellen würde, oder lieber nicht und braucht sich über solche Meldungen auch nicht aufzuregen.
 
aspro schrieb:
Schon richtig, wir wissen es nicht genau. Aber ich kreiere mal eine Szenario: Verdächtiger wird verhaftet, PC wird durchsucht mit AES-verschlüsselten Daten drauf. Polizei will an Daten ran, aber hat natürlich das Passwort nicht. Verdächtiger weiß, dass er ein gutes Passwort hat und die Polizei nicht drauf kommen wird. Meinst du nicht, dass das dann irgendwann in den Medien ankommt, wenn die Polizei dann innerhalb relativ kurzer Zeit doch irgendwie die Daten entschlüsseln kann?

Es ist schon etwas naiv zu denken das NSA/CIA/FBI bei solchen Bagatellen die Grossrechner anwerfen.
Das Problem folgt im anschliessendem Verfahren, denn hier muss man offen legen wie man an die Beweise gelangt ist.
Das muss recht detailliert erfolgen, damit die Beweise als Beweis gelten.
Dann wüsste jeder Idiot das man diese Verschlüsselungstechnik nicht mehr verwenden sollte, und "Schurkenstaaten" wissen es auch.
Folglich wird es bis zum erbrechen Geheimgehalten.
Beugehaft ist ein sehr bewährtes Mittel bei solchen Verfahren.

aspro schrieb:
Naja eine Behörde wird sicherlich nicht ohne Verdacht Tage oder gar Wochen lang irgendwelche AES-verschlüsselte Daten zu entschlüsseln versuchen und selbst mit dem in dem Artikel verwendeten Verfahren und der Rechenpower eines ganzen Rechenzentrum ist man von solchen Größenordnungen noch weit von entfernt. Als Normalbürger braucht man sich also lange keine Sorgen machen. Wenn die Behörden erstmals Daten von Hochkriminellen entschlüsseln können, werden wir das schon mitkriegen und dann kann man anfangen sich nach Alternativen umzuschauen.

Du unterschätzt in diesem Fall die USA gewaltig.
Schau dir einfach mal das Echolon Programm an, oder das Programm mit dem sie den Weltraum abscannen,
Das sind unglaubliche Kapazitäten die da werkeln.
Hier merkt man das es den USA sehr wichtig ist immer einen Schritt voraus zu sein.

Es geht hier nicht um den Kleinkriminelle oder den Menschenhändler, hier nutzt man Trojaner (auf diesem Gebiet ist das FBI führend) welche auf dem PC eingeschleust werden.
Damit umgeht man jede Verschlüsselung.



aspro schrieb:
Worauf stützt du diese Aussage?
TrueCrypt ist open-source, daher kann man das dort praktisch ausschließen.

Auch oder gerade OpenSource lässt sich kompromittieren, hier gibt es zahllose Beispiele.
Das wird nicht immer gleich entdeckt.
 
buzz89 schrieb:
Es ist schon etwas naiv zu denken das NSA/CIA/FBI bei solchen Bagatellen die Grossrechner anwerfen.
Das Problem folgt im anschliessendem Verfahren, denn hier muss man offen legen wie man an die Beweise gelangt ist.
Das muss recht detailliert erfolgen, damit die Beweise als Beweis gelten.
Dann wüsste jeder Idiot das man diese Verschlüsselungstechnik nicht mehr verwenden sollte, und "Schurkenstaaten" wissen es auch.
Folglich wird es bis zum erbrechen Geheimgehalten.
Beugehaft ist ein sehr bewährtes Mittel bei solchen Verfahren.
Ehrlich gesagt versteh ich nicht ganz, was du nun damit sagen willst. Indem du beschreibst, dass bei Beweisen genau dargelegt werden muss, wie man an sie gelangt ist, bestätigst du doch meine Meinung, dass es sehr schwer sein dürfte eine Technologie geheim zu halten, mit der man in relativ kurzer Zeit an verschlüsselte Daten kommen kann.
Und Beugehaft dürfte wohl auch nur in Frage kommen, wenn man es mit inkompetenten oder korrumptierbaren Richtern zu tun hat, denn afaik ist das Verschweigen eines Passworts noch keine Straftat.

Du unterschätzt in diesem Fall die USA gewaltig.
Schau dir einfach mal das Echolon Programm an, oder das Programm mit dem sie den Weltraum abscannen,
Das sind unglaubliche Kapazitäten die da werkeln.
Hier merkt man das es den USA sehr wichtig ist immer einen Schritt voraus zu sein.
Wie ich schon sagte, (Rechner)Kapazität reicht bei Verschlüsselungsalgorithmen mit guten Passwörter einfach nicht. Da muss man schon am Algorithmus ansetzen. Und wieso ich da einen Durchbruch zur Zeit für unwahrscheinlich halte, hab ich ja bereits dargelegt. Aber das ist nur meine Meinung.

Auch oder gerade OpenSource lässt sich kompromittieren, hier gibt es zahllose Beispiele.
Das wird nicht immer gleich entdeckt.
Genau, "nicht immer gleich", aber irgendwann eben schon. Das ist ja der Vorteil von open-source. Wie groß wird wohl die Wahrscheinlichkeit sein, dass mein TrueCrypt 7.0a von 2010 noch eine unentdeckte Backdoor enthält?
 
aspro schrieb:
Ehrlich gesagt versteh ich nicht ganz, was du nun damit sagen willst. Indem du beschreibst, dass bei Beweisen genau dargelegt werden muss, wie man an sie gelangt ist, bestätigst du doch meine Meinung, dass es sehr schwer sein dürfte eine Technologie geheim zu halten, mit der man in relativ kurzer Zeit an verschlüsselte Daten kommen kann.
Und Beugehaft dürfte wohl auch nur in Frage kommen, wenn man es mit inkompetenten oder korrumptierbaren Richtern zu tun hat, denn afaik ist das Verschweigen eines Passworts noch keine Straftat.

In Deutschland nicht, hier gilt die Unschuldsvermutung.
Aber um Deutschland geht es nicht, es geht um die USA.
Und da hat es solche Fälle schon gegeben.
Ich weiss auch nicht warum man diese Technologie bei Verbrechen einsetzen sollte, und damit offen legt das man dazu in der Lage ist wenn es bessere Methoden gibt im Inland zu ermitteln.
Für CIA und Co. gibt es ein Gesetz Staatsbürger dürfen nicht ausspioniert werden es sei denn es besteht ein Anfangsverdacht.
Diese Regel nehmen die Amerikaner sehr ernst, aber alles ausserhab Ameirkas dient der Sicherheit.

Siehe hier.

Und hier ein kleines Beispiel wie man mit nicht US Bürger umgeht.

aspro schrieb:
Wie ich schon sagte, (Rechner)Kapazität reicht bei Verschlüsselungsalgorithmen mit guten Passwörter einfach nicht. Da muss man schon am Algorithmus ansetzen. Und wieso ich da einen Durchbruch zur Zeit für unwahrscheinlich halte, hab ich ja bereits dargelegt. Aber das ist nur meine Meinung.

Das eingesetzte Passwort ist der Schlüssel.
Siehe hier.
Der Grossteil der Container wird wohl eher schwach verschlüsselt sein.

aspro schrieb:
Genau, "nicht immer gleich", aber irgendwann eben schon. Das ist ja der Vorteil von open-source. Wie groß wird wohl die Wahrscheinlichkeit sein, dass mein TrueCrypt 7.0a von 2010 noch eine unentdeckte Backdoor enthält?

Hier reicht eine ZeroDay Lücke, wie wir alle nach stuxnet wissen, wissen die Amerikaner was das ist.
Aber in deinem Fall wird man sich wohl mit einem Trojaner behelfen, dieser kann über verschiedenste Wege eingeschleust werden.
Es gibt keine Sicherheit, wenn jemand etwas über dich erfahren will dann tut er das auch.
 
Hier im Forum scheinen viele zu glauben, es sei das Selbstverständnis der EU den Bürgern zu dienen und die Verantwortlichen würde es bloß an Mut mangeln... lustig.
Die Kollegen in Brüssel sind viel zu sehr damit beschäftigt ihr Budget stetig zu erhöhen um die Steuergelder dann an ihre jeweiligen Lieblingslobbygruppen umzuverteilen.

Und was die Cloud angeht: Dropbox ist doch nur der kleinste und irrelevanteste Teil davon. Googlemail, Yahoomail, Hotmail und Facebook dürften die wesentlich interessanteren Daten enthalten.
 
Das ist nur ein Weg zur N W O und die Gesetzgebung ebnet den Weg dafür. Spätestens bei der Vollendung wird es keine echte Oppostition geben. Die gibt es ja jetzt nicht einmal. Wie es im Spiegel stand "Steinbrück ist Merkels bester Mann" :P
 
@ Mr. Samy: Bis jetzt habe ich nur unwichtige Dokumente in der Cloud. :cool_alt:

Ich hab auch nur ein paar Alben mit meinen selbst Entworfenen und Hergestellten Lautsprechern dort abgelegt, können sich die Amis gerne anschauen. Alles andere bleibt bei mir auf verschlüsselten Ext.- HDD und gut ist das.:D

Was das angeht traue ich den Amis alles zu, ist sogar möglich, wenn du dein Schleppi mitbringst - das der erstmal bei der Einreise untersucht wird was du auf den Platten hast. Könnte ja sein, das deine evtl. vorhandenen Rezepte in Wirlichkeit verschlüsselte Bombenbauanleitungen sind:evillol:
 
Meine Daten landen auf jeden Fall nicht in einer Cloud und bei einer Uploadgeschwindigkeit von 128kBits brauche ich mir auch darüber keine ernsthaften Gedanken machen, selbst wenn die Daten 1000%ig sicher sind.
 
....Im Gegenteil, ich hab eher Berichte gelesen, wonach sich die Polizei an solchen verschlüsselten Daten die Zähne ausbeißt.....

Wenn diese Theorie stimmen würde, würden sie es geheimhalten. "Festplatten waren gelöscht , nicht Verschlüsselt."
Nein es soll die Mär am leben erhalten werden man könne Daten durch "handelsübliche" Verschlüsselung schützen. Damit diese genutzt wird, und dadurch Datenzugang besteht.

Jeder weis das Telefonunternehmen Backdoors für Staatliche Terrororganisationen bereitstellen müssen. Jeder weis das Antivierensoftware "Bundestrojaner" nicht finden darf. Man darf davon ausgehen das auch jedes NAS & co eine Hintertür bieten "muss"
Es nutzt auch keine 512Bit Verschlüsselung was, wenn die Technologieführer den Generalschlüssel haben. Das Prinzip bleibt immer das gleiche, willst du auf unserem Markt Geld verdienen, dann halte dich an unsere Regeln und darüber das Maul.

Und wer meint "Private Urlaubsfotos" und ähnlich gelagerte Daten seien uninteresant der irrt. Gerade um die modernsten Waffen wie zb Facebock und Twitter zum Einsatz zu bringen braucht es solche Informationen.

Nehmen wir das Beispiel Agypten. Durch die Auswertung aller Facebock Daten kann man Regierungstreue und immer vorhandenen (in jedem Land) Regierungskritischen Mopp herausfiltern (macht der Computer). Dann schickt man von Mopp Accounts Einladungen zu nächsten Demo an "Mopp"-Friends (macht auch wieder der Computer). Natuerlich an weniger nahe "Friends" (das es nicht hinterfragt wird). Dem ganzen spendiert man noch eine "Internet Führungsfigur" und fertig ist die moderne hocheffiziente Kriegsführung.
Keine eigenen Verluste, das eroberte Land ist nicht zerstört, das Öl fließt weiter ohne Unterbrechung, nur billiger als vorher.
Im Verhältniss zum Irakkrieg ein Quantensprung. Man könnte dem beinahe etwas positives abgewinnen, die Interessen wurden durchgesetzt mit deutlich weniger Blutzoll.

:)
 
Etwas zum Nachdenken, ich weiß es hört sich stark nach Verschwörungstheorie an aber wieso soll das nicht zu treffen?

-Truecrypt als compilierte Version = offener Quelltext?
-Sitz von TrueCrypt Foundation, USA?
-warum sind die Entwickler anonym?
-wer finanziert Truecrypt? Der Aufruf auf truecrypt.org zum Spenden kann ebenso ein Ablenkungsmanöver sein um die Glaubwürdigkeit zu erhöhen.
Wäre die Nationale Sicherheit in den USA bedroht, glaubt da wirklich jemand das die da an einem verschlüsselten Container scheitern würden? Meine Meinung, für Privatanwender sicher genug aber nicht unknackbar, sonst wäre Verschlüsselung generell verboten.
Bei der Entwicklung von DES war der NSA aktiv beteiligt, wieso soll das bei den neueren Verschlüsselungsverfahren anders sein? Hatte der NSA plötzlich keine Lust mehr zum Schnüffeln?
Wenn Verschlüsselungsalgorithmen z.B. eine "Design-Schwäche" haben, kann das entschlüsseln deutlich abgekürzt werden. Die daran beteiligten Entwickler beziehen vom NSA einfach ein 2. Gehalt.

Noch schlimmer sieht es bei Anwendungen wie z.B. BoxCryptor aus, wo nicht mal der Quelltext offen vorliegt.
 
Zurück
Oben