Frage:
Welche Auswirkungen hat die Überwachung durch die NSA auf den durchschnittlichen Internetnutzer?
nitrl
2013-06-07 07:31:01 UTC
view on stackexchange narkive permalink

Es scheint, als ob das Tragen von Alufolienhüten heute bestätigt wurde, als Nachrichten über das wahre Ausmaß der Überwachung der Online-Aktivitäten ihrer Bürger durch die US-Regierung, die hauptsächlich von der NSA und scheinbar durchgeführt wurde, bekannt wurden über den Bereich des Gesetzes hinaus.

Wenn man den Berichten Glauben schenken möchte, Metadaten zu praktisch allen Aspekten des Lebens von Personen - Telefonaufzeichnungen und geografische Daten, E-Mails, Anmeldung bei Webanwendungen Zeiten und Orte, Kreditkartentransaktionen - werden aggregiert und einer Big-Data-Analyse unterzogen.

Das Missbrauchspotenzial, insbesondere angesichts des jüngsten IRS-Skandals und der AP-Leckuntersuchung, scheint unbegrenzt.

Wenn Sie dies wissen, welche Schritte können normale Personen unternehmen, um sich selbst zu schützen? gegen die Erfassung und Offenlegung derart sensibler persönlicher Informationen?

Ich würde mit einer stärkeren Einführung von PGP für E-Mails, Open-Source-Alternativen zu Webanwendungen und der Verwendung von VPNs beginnen. Gibt es andere (oder bessere) Schritte, die unternommen werden können, um die Exposition gegenüber dem Überwachungsmagneten zu minimieren?

Wenn Sie das Internet mit Bedacht nutzen und beispielsweise keinen Nicht-SSL-Verkehr zu einer Site zulassen, können sie nichts über Ihre Aktivitäten auf dieser Site erfahren, außer wenn Sie die Site besucht haben.
@Kurian Lesen Sie den Artikel! Der springende Punkt ist, dass sie Verbindungsdaten gesammelt haben (wer hat wann was besucht - oder besser gesagt, da es sich um Telefonanrufe handelte, wer wen wann angerufen hat). SSL würde dabei nicht helfen. (Außerdem macht SSL die Kommunikation nicht vollständig vertraulich, insbesondere bei Sprache, bei der der Zeitpunkt des Sendens von Paketen tendenziell mit Sprachmustern übereinstimmt und die Erkennung von Schlüsselwörtern ermöglichen kann, wenn keine vollständige Entschlüsselung erfolgt.)
Es ist unsere Schuld, dass wir [diese Frage] (http://imgur.com/hy8t3wy) nicht früher entdeckt haben
"Vor allem angesichts des jüngsten IRS-Skandals und der Untersuchung von AP-Lecks scheint dies unbegrenzt." Dieser Fall unterscheidet sich stark vom IRS-Skandal. Das war sehr wahrscheinlich ein Einzelfall, der fast allgemein verurteilt wurde, auch von Barack Obama. Das sind winzige Fehler im Vergleich zu dem, was die NSA tut.
Browser sollten die Fingerabdrücke von SSL-Zertifikaten als zusätzlichen Schutz gegen das Abfangen des SSL-Datenverkehrs durch Man-in-the-Middle überprüfen, da kein Grund zu der Annahme besteht, dass die US-Regierung Verisign nicht nach einem gewünschten SSL-Zertifikat fragen (oder zwingen) kann Verwenden Sie diese Option, um den SSL-Verkehr abzufangen. Wenn Ihr Browser das neue Zertifikat nicht bemerkt, werden Sie es nie erfahren.
@Johnny, das ist der Punkt von [Perspectives / Convergence] (http://perspectives-project.org/). Es schützt nicht davor (was wahrscheinlich davon abhängt, wie bereitwillig die verschiedenen im PRISM-Dokument genannten Unternehmen sind) Die NSA holt sich eine Kopie des ursprünglichen privaten Schlüssels, anstatt sich ein vertrauenswürdiges gefälschtes Zertifikat für ihren eigenen Schlüssel auszustellen.
Ich bin überrascht, dass dies als Neuigkeit angesehen wird. Wir haben das seit dem Nachkrieg. Stellen Sie sich vor, die Regierungen haben die Welt als sicherer angesehen und einfach angehalten (?) (Nicht sicher, ob rhetorische Fragen ein Fragezeichen haben sollten. Sie können sich nicht die Mühe machen, sie nachzuschlagen. wikipedia.org/wiki/ECHELON
Zu Ihrer Information: Es scheint, dass Zinnfolienhüte es der Regierung tatsächlich [* leichter * machen, Sie auszuspionieren] (http://web.archive.org/web/20130314181014/http://berkeley.intel-research.net/) Arahimi / Helm /).
Aus diesem Grund sind Ihre Metadaten wichtig: https://www.eff.org/deeplinks/2013/06/why-metadata-matters
Aber wenn sie das tun, was sie sagen, tun sie es mit Facebook, das fast allgegenwärtig SSL ist, müssen sie irgendwie die Schlüssel bekommen. Vielleicht als Teil der FISA-Optionsscheine? PRISM beansprucht den direkten Zugriff auf tatsächliche Daten. Nicht nur Metadaten wie das Verizon-Debakel.
Nun, es gibt Prisma und es gibt diese ganze "Upstream" -Sache, bei der sie die Linien abgehört haben, über die sie schon immer gesprochen haben. Zurück während Bush IIRC: http: //gizmodo.com/new-prism-slide-shows-nsa-taking-data-directly-from-com-512098544
Ich habe diese Frage positiv bewertet, damit Ihr Repräsentant nicht "666" lautet. Bitte.
Acht antworten:
anon
2013-06-07 18:46:26 UTC
view on stackexchange narkive permalink

Vorwort: Bei diesem Problem geht es nicht unbedingt um Regierungen. Im Allgemeinen geht es darum, dass Online-Dienste ihre Daten über Sie (freiwillig oder versehentlich) an Dritte weitergeben. Aus Gründen der Lesbarkeit werde ich hier den Begriff "Regierung" verwenden, aber ich verstehe, dass er stattdessen durch eine Institution ersetzt werden könnte, mit der ein Dienstleister einen zwingenden Grund zur Zusammenarbeit hat (oder durch eine Institution, durch die der Dienst vollständig kompromittiert werden könnte - Die Auswirkungen sind ziemlich ähnlich. Die folgenden Hinweise sind auf jeden Fall verallgemeinerbar, in dem Sie einen externen Dienst nutzen und gleichzeitig die Vertraulichkeit gegenüber allen Personen wahren möchten, die möglicherweise Zugriff auf die Daten dieses Dienstes haben.

Um nun die Frage selbst zu beantworten:

... welche Schritte können normale Personen unternehmen, um sich gegen die Erfassung und Offenlegung derart sensibler persönlicher Informationen zu schützen?

Wenn Sie nicht möchten, dass die Regierung Wenn eine Nation Zugriff auf Ihre Daten hat, stellen Sie sie nicht in einen Datenspeicherdienst, der möglicherweise mit einer Regierungsbehörde dieser Nation zusammenarbeitet.

Nehmen wir für unser Modell an, dass eine Regierung dies getan hat Zugriff auf Ihre Daten, die auf bestimmten wichtigen Diensten in Ruhe gespeichert sind (sowie möglicherweise auf deren Serverprotokolle). Wenn Sie es mit einem Speicherdienst zu tun haben (Google Drive, E-Mail), hilft Ihnen SSL absolut nicht weiter: Möglicherweise kann eine Überwachungsmaßnahme gegen Sie nicht erkennen, was Sie speichern, während Sie es senden das Kabel , aber sie können sehen, was Sie gespeichert haben, sobald Sie es gespeichert haben .

Vermutlich könnte eine solche Regierung Zugriff auf dieselben Daten haben Sie, die Google oder Microsoft oder Apple hat. Daher reduziert sich das Problem, Informationen vor der Überwachung geheim zu halten, auf das Problem, sie vor dem Dienstanbieter selbst (d. H. Google, MS, Apple usw.) geheim zu halten. In der Praxis kann ich die spezifischen Tipps anbieten, um das Risiko einer Datenexposition zu verringern:

  1. Wenn es einige persistente Informationen gibt (d. h. ein Dokument), die eine Regierung nicht sehen soll, lassen Sie sie auch nicht von Ihrem Diensteanbieter sehen. Das bedeutet, dass Sie entweder einen Dienst verwenden, dem Sie absolut vertrauen (dh eine Installation von FengOffice oder EtherPad, die von Ihrem SheevaPlug a ausgeführt wird > zu Hause (vorausgesetzt, Sie vertrauen natürlich der physischen Sicherheit Ihres Zuhauses)) oder verwenden Sie die Verschlüsselung in Ruhe - dh verschlüsseln Sie Ihre Dokumente mit einer starken Chiffre , bevor Sie sie an Google Drive senden (I. könnte AES persönlich empfehlen, siehe aber die Diskussion unten in den Kommentaren.

    • Tatsächlich ist diese zweite Strategie genau die Funktionsweise von "host-sicheren" Webanwendungen ( auch als "Zero-Knowledge" -Anwendungen bezeichnet, jedoch nicht im Zusammenhang mit dem Konzept von Zero-Knowledge-Proofs). Der Server enthält nur verschlüsselte Daten, und der Client verschlüsselt und entschlüsselt das Lesen und Schreiben auf dem Server.
  2. Für persönliche Informationen, die Sie nicht dauerhaft benötigen Wenn Sie wie in Ihrem Suchverlauf auf diese Informationen zugreifen, können Sie wahrscheinlich verhindern, dass diese Informationen persönlich mit Ihnen verknüpft werden, indem Sie den Ursprungsort für jede Suche mithilfe eines VPN- oder Zwiebel-Routings wie Tor verwechseln.

  3. ol>

    Ich erinnere mich an diese xkcd:

    :

    Sobald ein Dienst Ihre Daten hat Es ist unmöglich zu kontrollieren, was dieser Dienst damit macht (oder wie gut dieser Dienst ihn verteidigt). Wenn Sie die Kontrolle über Ihre Daten haben möchten, geben Sie sie nicht weiter . Wenn Sie ein Geheimnis für sich behalten möchten, sagen Sie es niemandem . Solange die Möglichkeit von Überwachungskollusionen oder Datenkompromissen gegen einen Dienst nicht trivial hoch ist, sollten Sie nicht erwarten, dass Ihre extern gespeicherten Daten von einer Regierung überprüft werden, selbst wenn Sie erwartet haben, dass diese Daten im Allgemeinen privat sind / p>

    Eine separate Frage ist, ob solche durchschnittlichen Programme zum Sammeln von Informationen für den durchschnittlichen Internetnutzer signifikante tatsächliche Auswirkungen haben werden. Es ist unmöglich zu sagen, zumindest teilweise, weil es unmöglich ist, das Verhalten von Personen, die an einem geheimen Informationssammlungsprogramm beteiligt sind, transparent zu überprüfen. Tatsächlich könnte ein solches Programm Auswirkungen haben, die für die breite Öffentlichkeit unmöglich wären, als Auswirkungen eines solchen Programms zu erkennen.

    Insbesondere im Fall der NSA Die NSA ist für die Überwachung von Ausländern gechartert, daher sind US-Bürger im Allgemeinen keine Ziele für Analysen, es sei denn, sie haben zufällig einen Ausländer in der Nähe in ihrem sozialen Diagramm. Die NSA bemüht sich öffentlich nicht , Informationen über US-Bürger zu sammeln (obwohl der Grad, in dem dies in der Praxis befolgt wird, nicht überprüft werden kann, wie oben erläutert).

Wäre sehr lustig, wenn sich herausstellen würde, dass PRISM-Daten während der Kampagne verwendet wurden ...
Sie geben eine Erklärung zur Verwendung von AES für die Verschlüsselung ab, bevor Sie Dateien in die Cloud stellen. Dieser Algorithmus ist von NIST & NSA genehmigt. Wie sie gezeigt haben, kann man ihnen nicht vertrauen und ich wäre nicht überrascht, wenn sie nicht gemeinfreies Wissen / Angriffe gegen sie haben, die das Entschlüsseln der Daten erleichtern. Wenn wir uns das Design von DES ansehen, wusste die NSA über die differentielle Kryptoanalyse ** 15 Jahre ** Bescheid, bevor es jemand anderes herausfand. Man kann davon ausgehen, dass sie noch viel weiter fortgeschritten sind als die breite Öffentlichkeit, und wir sollten nicht nur ihre "genehmigten" Algorithmen verwenden, weil sie sagen, dass sie sie nicht brechen können.
Es ist wichtig anzumerken, dass alle hier aufgeführten großen Unternehmen der NSA den Zugang zu "irreglaren" Mengen ihrer Daten verweigert haben. Diese Unternehmen geben seit Jahren Daten an verschiedene Regierungsbehörden weiter. PRISM ist anscheinend nur ein Programm, um die Übertragung und Anforderung von Daten reibungsloser und sicherer zu gestalten.
Vielleicht war mir nicht klar (oder vielleicht, weil die Geschichte der Telefon-Metadaten zuerst veröffentlicht wurde, war dies in aller Munde), aber Ihre Antwort bezog sich speziell auf PRISM und die Gegenmaßnahmen, die ergriffen werden können, um die Exposition zu vermeiden (zu minimieren).
Es gibt tatsächlich mehr als zwei Geschichten. Z.B. Geschichte über IRS unter Berücksichtigung aller öffentlichen Mailbox-Informationen, für die kein Haftbefehl erforderlich ist: http://www.aclu.org/blog/technology-and-liberty-national-security/new-documents-suggest-irs-reads-emails-without-warrant
Ein weiteres relevantes xkcd: http://xkcd.com/908/
@zuallauz Ein paar Gründe, warum ich es für unwahrscheinlich halte, dass die NSA eine Art Hintertür / Angriff gegen AES hat. Die NSA wusste von differenzierten Angriffen gegen DES, entschied sich jedoch, die S-Boxen so zu gestalten, dass sie noch sicherer werden. Und das waren sehr unterschiedliche Zeiten. Nicht viele Menschen haben außerhalb der Geheimdienste in der Kryptographie geforscht und sie hatten einen massiven Vorteil. Seit den 90er Jahren und dem Aufstieg des Internets ist die Kryptographie in vielen Handelsunternehmen wichtig geworden, und jetzt gibt es eine Menge Geld außerhalb der Geheimdienste.
@Lucas, Es ist interessant festzustellen, dass [Bruce Schneier empfiehlt, die Anzahl der Runden für AES zu verdoppeln] (http://www.schneier.com/blog/archives/2011/08/new_attack_on_a_1.html), um die "Sicherheitsmargen" zu erhöhen dh AES-256 bei 28 Runden. Sie haben nicht gesehen, dass diese Art von Rat von der NSA kam, als es Angriffe darauf gab. Wenn ich ein gewisses Maß an Vertrauen in die Privatsphäre der NSA haben möchte, würde ich eine Kombination aus AES, Twofish und Serpent verwenden, wie es TrueCrypt kann, oder vielleicht einige der neueren Algorithmen wie Threefish verwenden, die einen 512 können -bit und 1024-Bit-Blockverschlüsselung.
@zuallauz Das ist ein interessanter Beitrag von Bruce Schneier, aber das Zitat bezieht sich nicht auf eine Hintertür im AES-Algorithmus, sondern ist hauptsächlich eine Folge des schlechten Schlüsselplaners. Tatsächlich [Bruce Schneier hat eine vernünftige Position] (http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html): "Kann die NSA AES brechen? Ich vermute, dass sie das nicht können." Das heißt, sie haben keinen kryptoanalytischen Angriff gegen den AES-Algorithmus, der es ihnen ermöglicht, einen Schlüssel aus bekanntem oder ausgewähltem Chiffretext mit einer angemessenen Zeit- und Speicherkomplexität wiederherzustellen. " Sidechannel-Angriffe und ein schwaches Passwort sind das Problem, nicht AES.
Um die US-Regierung zu vermeiden, würden Sie ein von der US Navy erstelltes Tool verwenden? Wie ironisch ;-) Was die Auswirkung auf den durchschnittlichen Benutzer betrifft, ist es nicht schwer vorstellbar, dass ein Rouge-NSA-Mitarbeiter das System missbrauchen würde, um beispielsweise Kreditkartennummern zu stehlen, wenn TSA seine Macht missbraucht, um Gepäckstücke von Wertsachen zu rauben.
@vartec - Sie unterschätzen die vorhandenen Kontrollen ernsthaft - der Unterschied zwischen TSA und NSA ist viel mehr als ein Buchstabe. Was besorgniserregend ist, ist nicht die Vorliebe einer Person, die durch Abhören befähigt wird, Missbrauch, sondern die Fähigkeit hochrangiger Regierungsbeamter (ich spreche von der Ebene des Exekutivbüros oder stellvertretenden stellvertretenden Sekretären), das System zu untergraben und gesammelte Daten für ** politische Zwecke * zu nutzen * (anstatt nationale Sicherheitsbedrohungen zu jagen).
@vartec - Ich nehme auch an, Sie meinten Schurke, nicht Rouge :) (obwohl [NSA-Mitarbeiter bekanntermaßen letzteres in der Vergangenheit verwendet haben] (https://en.wikipedia.org/wiki/Martin_and_Mitchell_defection)).
@DeerHunter: Ich mache mir keine Sorgen um das neue Watergate, denn wie Sie sagen, gibt es Sicherheitsvorkehrungen. Ich mache mir Sorgen, dass ein unterbezahlter Mitarbeiter auf niedriger Ebene Zugriff hat, und nicht einmal auf das gesamte System, sondern nur auf einen kleinen Teil davon.
@DeerHunter, Ich würde in Paranoia noch einen Schritt weiter gehen und mir Sorgen machen, wie die Daten missbraucht werden können. Die Demonstranten der Occupy Wall Street wurden mehr als einmal als Terroristen bezeichnet. Was hindert die Polizei daran, die NSA nach Daten zu fragen, die sie identifizieren? "Terrorist" ist das Grundwort für die Erarbeitung der Verfassung geworden, obwohl die Verfassung nichts darüber enthält. Diese Daten sind für uns alle absolut gefährlich. Wenn sie es sammeln wollen, können sie die FISA dazu bringen, zuerst einen Haftbefehl auszustellen - damit bin ich einverstanden. Aber dieser Drift-Net-Ansatz? Ernsthaft gefährlich.
NULLZ
2013-06-07 07:39:37 UTC
view on stackexchange narkive permalink

Trotz des Medienrummels geht es hier nicht darum, dass das FBI / die NSA / die US-Regierung alle Telefonanrufe abfing, sondern dass alle Telefon-Metadaten erfasst wurden, darunter:

  • Ursprungs-Telefonnummer
  • Beenden der Telefonnummer
  • IMSI-Nummer
  • IMEI-Nummer
  • Amtsleitungs-ID ( Dies bezieht sich auf den Standort.
  • Telefonanrufkartennummern
  • Zeitpunkt des Anrufs
  • Dauer des Anrufs
  • Standortinformationen (möglicherweise )

Sie können Ihre Anrufe in dieser Reihenfolge jedoch nicht abhören.

Quelle: The Guardian, The Guardian, Wired

Was können Sie dagegen tun? als Einzelner? Technisch gesehen nichts. Diese Informationen sind nicht das, worüber Sie kommunizieren, sondern mit wem Sie kommunizieren und von wo. Diese Informationen steuern Sie nicht. Die von den Alphabetagenturen gewünschten Informationen waren "Metadaten", dh Daten, die die Telekommunikationsanbieter selbst generieren / speichern. Wenn Sie ihren Dienst nutzen (und einen nützlichen Dienst erhalten), werden diese Daten erstellt.

Wenn Sie Staatsbürger der USA sind, können Sie von Ihrer Regierung Maßnahmen fordern, Organisationen wie die EFF unterstützen, die sich für den Schutz Ihrer Privatsphäre einsetzen, und Ihren örtlichen Vertretern Ihre diesbezüglichen Gefühle mitteilen.

In einem verwandten, aber älteren Nachrichtenartikel aus Deutschland vor ein paar Jahren verklagte ein deutscher Politiker, Malte Spitz, den deutschen Telekommunikationsgiganten Deutsche Telekom, sechs Monate lang seine Telefondaten zu übergeben, die er dann zur Verfügung stellte hier. Es wurde auf einer Karte aufgezeichnet und ermöglicht es Ihnen, zu zeigen, wo er sich über einen Zeitraum von 6 Monaten befand. Dies gibt Ihnen eine Vorstellung davon, was diese Art von Metadaten bewirken kann.

In Bezug auf PRISM speziell starkes>

Prisma war ein Leck von Dokumenten, die das Abfangen in einer Reihe großer Online-Unternehmen beschreiben. Dieses Leck ist separat, hängt aber (soweit ich es verstehe) mit dem obigen zusammen.

  • Von wem werden die Daten (anscheinend (da dies derzeit noch nicht zu 100% klar ist) gesammelt?

    • Microsoft (Nehmen wir Hotmail an / Live / Bing und alle anderen zugehörigen MS-Onlinedienste), Google, Yahoo! Facebook, PalTalk, YouTube, Skype, AOL, Apple.
  • Was ist tatsächlich von PRISM gesammelt?

    • E-Mails, Chat (Sprache und Video), Videos, Fotos, gespeicherte Daten, VoIP, Dateiübertragungen, Videokonferenzen, Anmeldemetadaten, Informationen zu sozialen Netzwerken und Sonderwünsche '(von dem ich annehme, dass es alles bedeutet, woran sie denken können)
  • Was kann ich tun, um zu verhindern, dass meine Daten gesammelt werden?

    • Wenn Sie befürchten, dass Ihre Kommunikation von diesem Programm abgefangen wird, können Sie mehrere einfache Schritte ausführen.

    • Verwenden Sie keine der oben genannten Anbieter. Seit einer Weile ist allgemein bekannt, dass E-Mails, die älter als 180 Tage sind, unabhängig vom E-Mail-Anbieter ohne Gewähr abgerufen werden können. Wenn Sie sich über solche Dinge Sorgen machen, ist Verschlüsselung natürlich der richtige Weg. Wenn Sie einen kostenlosen Service erhalten, zahlen Sie immer noch mit etwas. Normalerweise sind das deine Metadaten. Es gibt "sichere" oder zumindest datenschutzfreundliche Alternativen zu allen oben aufgeführten Unternehmen, die leicht zu finden sind. Zum Beispiel helfen duckduckgo.com, PGP, TorMail, TOR, Linux und Pidgin + OTR bei der Sicherung Ihrer Kommunikation (so dass sie auch dann unlesbar ist, wenn sie verschluckt wird).

Tatsache ist dies. Sie können versuchen, immer "perfekte" Sicherheit zu üben (etwas, das sich ändert, wenn neue Technologien auftauchen), aber irgendwann ist jeder Mensch und es ist wahrscheinlich, dass Sie es vermasseln (zum Beispiel vergessen, eine Verbindung zu einem VPN herzustellen). Es gibt so viele Variablen, um online versteckt zu bleiben, dass das Abdecken eines bestimmten Aspekts (wie einfaches Surfen im Internet oder nur das Senden / Empfangen von E-Mails) eine recht komplexe Aufgabe ist und eine eigene Frage erfordert.

* "Sie können jedoch Ihre Anrufe unter dieser Reihenfolge nicht abhören" * - Ähm, außer sie können und sie sind. Dies ist für niemanden, der Sicherheitsnachrichten verfolgt, etwas Neues, da es immer wieder in den Medien erwähnt wird. Siehe zum Beispiel [hier] (http://www.schneier.com/blog/archives/2008/09/nsa_snooping_on.html) oder [hier] (http://www.schneier.com/blog/archives/2005/). 12 / nsa_and_bushs_i.html) oder [hier] (http://www.schneier.com/blog/archives/2006/05/nsa_creating_ma.html) oder [hier] (http://www.aclu.org/national- Sicherheit / Abhören-101-was-kann-nsa-tun) ...
Außerdem ist die NSA [nicht die einzige Abteilung, die dies tut] (http://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcement_Act); IANAL, aber so wie ich es verstehe, war früher ein Haftbefehl erforderlich, um Telefongespräche mitzuhören, aber [nicht mehr] (http://en.wikipedia.org/wiki/Patriot_Act) * (bitte korrigieren Sie mich, wenn ich es bin falsch)*.
@BlueRaja-DannyPflughoeft Eigentlich ist das ** verwandt **, aber nicht das, worauf sich die neuesten Nachrichten beziehen. Die "illegalen" Abhörgeräte sind alte Nachrichten und das in Frage (und meiner Antwort) beschriebene ** spezifische "Leck" / die Reihenfolge ** ist SEHR spezifisch, da es ** NUR ** Metadaten abdeckt. Dies ist nicht nur die NSA, sondern auch das FBI.
Aktualisierter Kommentar: Ihre Antwort bezieht sich nur auf die Telefon-Metadaten, die meiner Meinung nach für die Frage irrelevant sind (in der ausdrücklich * Internet * Überwachung und * Internet * Sicherheitsmaßnahmen erwähnt werden): Durch das Projekt Prism erhält die NSA auch routinemäßigen Zugriff auf die Server und die Kommunikation von die meisten großen IT-Unternehmen. Dies bedeutet, dass sie beispielsweise alle Skype-Anrufe abhören und alle E-Mails lesen können (letzteres ist eigentlich keine große Sache, Agenturen tun dies - halb legal - seit Ewigkeiten). Ihre Antwort ist ein riesiger roter Hering.
@BlueRaja-DannyPflughoeft Du liegst einfach falsch. Die Antwort ist richtig und wurde vor Monaten in den Whitepaper-Berichten der NSA veröffentlicht. Sie können Ihre Anrufe immer noch nicht ohne Gerichtsbeschluss abhören und zielen sowieso nicht auf die durchschnittliche Person ab. Sie sammeln einfach diese Daten, um Informationen über Menschen wie "ausländische Informanten" und dergleichen zu erhalten. Dies hat nichts damit zu tun, Ihre Pot-Partys zu zerstören oder Ihre Anrufe beim örtlichen Waffengeschäft zu verfolgen. Der Medienrummel soll Amerika paranoid halten, weil "Angstregeln". Glaubst du wirklich, das wäre in den Nachrichten, wenn sie es versteckt haben wollten?
einige der unkonstruktiven Dinge aufräumen - für Chats besuchen Sie [Chat]
-1: Diese Antwort hat nichts mit der Frage zu tun. Frage ist über das PRISM.
Ich bin erstaunt, dass diese Antwort so viele Stimmen erhalten hat, da das PRISM-Programm (über Internetsicherheit) nicht erwähnt wird
Es sollte darauf hingewiesen werden, dass jeder, der kein amerikanischer Staatsbürger ist und auch Dienste dieser Unternehmen in Anspruch nimmt (z. B. Kanadier, Briten usw.), nicht dem gleichen Schutz unterliegt, der amerikanischen Staatsbürgern gewährt wird. Ich denke, es ist klar, dass die NSA, diese Unternehmen sowie die Regierungen anderer Länder für all diese Maßnahmen verantwortlich sein müssen. Nur weil Sie keinen amerikanischen Pass haben, bedeutet dies nicht, dass Ihnen kein Recht auf Privatsphäre für die Verwendung eines amerikanischen Produkts garantiert wird.
Rory McCune
2013-06-07 16:03:25 UTC
view on stackexchange narkive permalink

Um die Antwort von @RoryAlsop zu ergänzen, würde ich zustimmen, dass Sie als Durchschnittsmensch wahrscheinlich nicht viel zu befürchten haben, was das PRISM / Telefon-Abhören durch die NSA betrifft, das für den beabsichtigten Zweck verwendet wird (Anti-Terror-Operationen der US-Regierung), da das Sicherheits- / Datenschutzkonzept der Menschen die meiste Zeit nicht allzu groß ist.

Es gibt jedoch noch andere gute Gründe, sich darüber Sorgen zu machen. Erstens, wenn Sie für ein Unternehmen außerhalb der USA arbeiten und Informationen zu Ihrem Job in peronsalen E-Mails / sozialen Netzwerken veröffentlichen, besteht das Risiko, dass die NSA dies abfangen und dann zur kommerziellen Weitergabe an US-Unternehmen weitergeben kann Vorteil. Ich habe keinen konkreten Beweis dafür, dass dies mit PRISM geschieht, aber es gab Fälle, in denen Sicherheitsbehörden Informationen zur Verfügung stellten, um Unternehmen zu helfen, also keine unangemessene Strecke.

Ich denke auch, dass ein echtes Risiko für den Umfang besteht Schleich. Sobald die Macht vorhanden ist und für einen Zweck verwendet wird, werden andere Regierungsbehörden (möglicherweise weniger erfahren in der Datenanalyse und weniger kritisch in ihrer Verwendung) beginnen, die Daten zu nutzen. Wenn beispielsweise die Datenerfassungsfunktionen vorhanden sind und das FBI / die CIA nach den Daten gefragt hat, können sie diese abrufen. Was ist dann mit den örtlichen Strafverfolgungsbehörden usw.

BEARBEITEN: Es sieht auch so aus, als würde mit dieser Geschichte bereits ein Scope Creep stattfinden, in dem darüber gesprochen wird, wie andere Geheimdienste, einschließlich GCHQ, PRISM eingesetzt haben.

Eines der großen Risiken bei dieser Art von Daten Mining (für mich) bedeutet, dass jemand die Daten abbaut und dann zu falschen Schlussfolgerungen kommt. Zum Beispiel eine Liste von Personen abbauen, die eine Website besucht haben, und diese als "Beweis" für die Beteiligung an einem Verbrechen verwenden. Jeder, der sich mit dem modernen Internet auskennt, kann das Problem mit diesem Ansatz erkennen, aber nicht alle Mitarbeiter der Strafverfolgungsbehörden verfügen über dieses Schulungsniveau.

Was können Sie nach all dem dagegen tun? Nun, das rechtliche Element ist offensichtlich, den EFF zu unterstützen und mit gesetzlichen Vertretern darüber zu sprechen.

Technisch gesehen können Sie, wie @Dermike sagt, Dinge wie ToR / VPNs betrachten, um den Datenverkehr zu verbergen. Ein Wort der Warnung ist jedoch, dass die Nutzung dieser Dienste von Regierungstypen als "etwas zu verbergen" angesehen werden könnte, also fangen Sie dort ein bisschen an. Verwenden Sie außerdem keine US-amerikanischen Dienste, wenn Sie nicht in den USA sind. Zwar gibt es keinen besonderen Grund zu der Annahme, dass andere Regierungen nicht dasselbe tun, doch die EU bietet ohnehin tendenziell mehr Schutz für die persönlichen Daten der Bürger.

Bearbeiten Hier ist eine Seite mit Alternativen zu Produkten von Unternehmen, die als an Prisma teilnehmend aufgeführt wurden.

+1 Stimme voll und ganz zu. Um ehrlich zu sein, geht es mich etwas an - insbesondere das gewisse Wissen, dass sich der Umfang einschleichen wird. Aber ich denke keiner von uns hier zählt als durchschnittlicher Internetnutzer :-)
AiliejbubjCMT - http://meta.security.stackexchange.com/a/881/13820
* "... die Nutzung dieser Dienste könnte von Regierungstypen als" etwas zu verbergen "angesehen werden, also ein bisschen Catch-22" * ... aber ** unschuldig bis nachweislich schuldig ** richtig? * richtig? * Oh, Mist.
** "... aber nicht alle Mitarbeiter der Strafverfolgungsbehörden verfügen über dieses Ausbildungsniveau" **, was auf eine einfach langsamere oder geringere Akzeptanz als die anderen Gewerke hinweist. Letztendlich wird dieser Aspekt ein wesentlicher Bestandteil der Schulung der Strafverfolgungsbehörden sein, zumindest für eine Untergruppe von Beamten / Agenten.
@RoryMcCune Was meinst du mit "Nutze keine US-basierten Dienste, wenn du nicht in den USA bist"? Ich würde glauben, dass dies Dienste wie Facebook, Twitter und sogar BlackBerry bedeutet.
@R11G Nun, ich dachte, nach meinen Erkenntnissen hat die NSA Einschränkungen bei der Überwachung von US-Bürgern, aber keine bei Nicht-US-Bürgern. Wenn Sie also kein US-Bürger sind und einen Dienst nutzen, der von einem US-Unternehmen betrieben wird Bei Servern, die in den USA gehostet werden (dh den US-Gesetzen unterliegen), besteht das Risiko, dass Ihre Nutzung dieses Dienstes überwacht wird. Dazu gehören Facebook, Google-Dienste, Microsoft-Dienste, Apple-Dienste und Blackberry. Ich bin mir nicht sicher, ob es sich um ein kanadisches Unternehmen handelt, werde aber wahrscheinlich Server in den USA haben.
AbsoluteƵERØ
2013-06-07 21:41:59 UTC
view on stackexchange narkive permalink

Als jemand, der Menschen und ihre Lebensgewohnheiten verfolgt, werde ich einige Beobachtungen über den durchschnittlichen Benutzer teilen.

Auswirkungen der Initiative zur Erfassung von Telefoninformationen im Internet:

Es wird etwas mehr Online-Aktivitäten geben, die sich um die Privatsphäre sorgen. Die Twitterverse wird für einen Moment "explodieren", aber die Leute werden sich dessen als etwas bewusst sein, das in der amerikanischen Regierung etwa eine Woche lang vor sich geht, bis es aus den Mainstream-Medien herausfällt (wo die meisten Leute ihre "Nachrichten" erhalten). ). Dann hören sie auf, darüber zu reden. Die meisten Menschen, die das Gefühl haben, nichts falsch zu machen, haben das Gefühl, dass sie sich keine Sorgen machen müssen ( die meisten Menschen fühlen Menschen). Paranoide Menschen werden versuchen herauszufinden, wie man Dinge versteckt und sich [unwissentlich] eher wie Menschen von Interesse aussehen lässt. Dies sind die Leute, die glauben, dass die Regierung sie immer beobachtet, wenn die Regierung tatsächlich nach Verwendungsmustern sucht, die nicht der Norm entsprechen (also haben diese Leute wahrscheinlich Interesse geweckt, aber sie werden nie wirklich überwacht, weil Abgesehen von einigen Ähnlichkeiten werden sie weiterhin normal für sich selbst handeln.

Erfolgreiche, "schlechte" Menschen können sich viel besser in die Gesellschaft einfügen als diese Menschen.

Wird es etwas für die Regierung gewinnen? Nicht wirklich anders, als es ihnen zu ermöglichen, in der Vergangenheit ein paar Punkte für die Kommunikation zu verbinden. (Die Informationen werden überwältigend sein.) Politisch wird es schädlicher sein (was ich selbst denke, dass es sowieso um alles geht). Wenn Leute schlechte Dinge auf Wegwerftelefonen taten, ist es wahrscheinlich, dass das Telefon mit den schlecht verknüpften IMEI-Kennungen verworfen, verkauft oder gespendet wurde (wenn diese Leute mäßig schlau sind). Es macht den ignorant "schlechten" Menschen nur klar, dass sie ihre Gewohnheiten besser beherrschen müssen.

Wenn sie dies wissen, welche Schritte können gewöhnliche Menschen unternehmen, um sich gegen das Sammeln und Aufdecken von zu schützen so empfindlich persönliche Informationen?

Leider ist die Statik nicht auf ihrer Seite. Die meisten "gewöhnlichen Personen" oder Durchschnittsmenschen haben keinen Intellekt, in dem sie anfangen können zu ergründen, was mit solchen Zahlen (Identifikatoren) möglich ist. Wenn sie versuchen, es zu erforschen, können sie in dieser einen Sache wirklich gut werden (wenn sie den Luxus des Fokus haben), aber sie scheitern wahrscheinlich anderswo und die meisten von ihnen sind zu beschäftigt, um sich darüber Sorgen zu machen, weil sie Probleme in der realen Welt haben auf. Für den Durchschnittsamerikaner wird es eine weitere Sache sein, die sich auf etwas anderes konzentriert als das, was sie für nötig halten. Sie werden dies wahrscheinlich als Geld ansehen, das für etwas anderes als das Notwendigste ausgegeben wird, was für sie Dinge wie Bildung, Essen und öffentliche Hilfe sein werden ... Dinge, die überdurchschnittliche (ungewöhnliche) Menschen für selbstverständlich halten. Dinge, die arme Menschen fürchten zu verlieren, weil sie leider außerhalb ihrer Kontrolle liegen.

Gewöhnliche Menschen bemerken möglicherweise, dass bei großen Einzelhändlern weniger Telefonkarten auf den Gestellen liegen, weil sich Paranoia ausbreitet und weil sie dort sind Dinge kaufen.

Ähnlich wie Rory Alsop sagte, werden die meisten Menschen wahrscheinlich nicht in der Lage sein, Ihnen den Unterschied zwischen ihrem Monitor und ihrem Computer zu erkennen (wenn sie einen Desktop verwenden), und sie denken oft an elektronische Mobiltelefone Geräte als ein bisschen Magie oder Mystik, die in irgendeiner Form oder Weise funktionieren, von denen sie nichts wissen wollen. Oder sie betrachten sie als Luxus, Gadgets oder Spielzeug. Solange es funktioniert, beschäftigen sie sich nicht mit der Technologie.

Die allgemeine Sicherheit wird erhöht, sachkundige Personen werden die Messlatte höher legen. wie immer .

Wenn Sie Bescheid wissen, wissen Sie wahrscheinlich, dass Sie nichts tun können, um so etwas zu verhindern und ein normales "gutes" Leben zu führen. Wenn Sie versuchen möchten, Ihre gesamte Kommunikation zu verschleiern oder vom Stromnetz zu leben, fühlen Sie sich vielleicht wohler, aber ich kann Ihnen sagen, dass dies viel schwieriger ist. Menschen werden überall verfolgt.

Einfaches Beispiel:

Ein typischer Benutzer kauft eine Telefonkarte bei einem Big-Box-Händler. Sie verwenden ihre Debitkarte (oder eine andere rückverfolgbare Karte). Sie gehen nach Hause und schalten ihren Computer ein. Sie stellen über eine unverschlüsselte Verbindung eine Verbindung zum Internet her. Sie gehen auf Facebook, Twitter, Yahoo oder unzählige andere Websites, auf denen sie zahlreiche Tracking-Cookies erhalten. Dann gehen sie auf die Website, auf der sie ihr Telefon neu starten, indem sie die Nummern der von ihnen gekauften Karte eingeben oder die Nummern auf dem Telefon selbst eingeben, um weitere Minuten hinzuzufügen. Sie können dieses Telefon verwenden, um eine Verbindung zu ihrem Social-Media-Profil herzustellen, über das sie eine Tracking-App heruntergeladen haben. Alle Telefone verfügen über eine integrierte Verfolgung unter dem Deckmantel des "Benutzerschutzes". Diese Telefonnummer befindet sich in ihren öffentlichen Profilen in den sozialen Medien und wird in jeder Marketingumfrage, Bewerbung und jedem Formular angegeben, das sie ausfüllen. Sie sind nachvollziehbar und ziemlich konsistent (bis sie einen Job oder etwas Ähnliches verlieren). Wenn sie ihr Telefon verlieren (mit ihrem "Leben" darauf), behalten sie dieselbe Telefonnummer.

Wie können Sie nicht diese Person sein?

  1. Verwenden Sie Bargeld für alle technologiebezogenen Einkäufe.
  2. Registrieren Sie sich nicht Ihr Kauf.
  3. Löschen Sie das Betriebssystem auf dem Gerät und verwenden Sie ein Open-Source-Betriebssystem als Host-Plattform. Oder verwenden Sie ein Betriebssystem wie Knoppix, wenn Sie keine Spuren hinterlassen möchten.
  4. Wenn Sie etwas wie Windows ausführen müssen, führen Sie es unter einer VM aus. Aktivieren Sie es, aber registrieren Sie es nicht.
  5. Verhindern Sie jegliche Kommunikation mit Unternehmen, die Sie verfolgen. Sie können dies mit Firewall-Regeln auf einer Hardware-Firewall tun.
  6. Sie können versuchen, so etwas wie TOR zu verwenden, aber denken Sie daran, wenn sie Ihren Standort überwachen, überwachen sie den Standort, den Sie erreichen möchten, weil sie Ihr Muster bereits herausgefunden haben.
  7. Verwenden Sie kein Guthaben mehr Karten.
  8. Stellen Sie die Bereitstellung Ihrer Informationen im Internet ein. (Domainregistrierungen, soziale Medien usw.)
  9. Hören Sie auf, Ihre Gewohnheiten online mit Ihrer Person zu verknüpfen.
  10. Seien Sie unvorhersehbar.
  11. Löschen Sie Dinge, die gelöscht werden müssen. Keine geknackten Kopien von irgendetwas auf irgendetwas aufbewahren, das nicht mit einer Lötlampe oder einem Feuerzeug zerstört werden kann.
  12. Denken Sie an Thumbdrives gegen Festplatten und SSDs.
  13. ol>

    Oder Besser noch ... ziehen Sie öfter den Netzstecker und machen Sie sich keine Sorgen mehr. Das Leben ist zu kurz für dieses Zeug.

Rory Alsop
2013-06-07 15:39:46 UTC
view on stackexchange narkive permalink
Die Antwort von

@ D3C4FF trifft den Nagel direkt auf den Kopf, es gibt jedoch einen weiteren Standpunkt in Bezug auf den durchschnittlichen Internetnutzer:

Der durchschnittliche Internetnutzer hat kein Konzept der Privatsphäre, außer "der Regierung, die es betrachtet" Meine Daten sind schlecht, mmmkay "

Der durchschnittliche Benutzer teilt absichtlich weit mehr Informationen über sich selbst mit dem Rest der Welt als das 3-Buchstaben-Akronym, das verwendet wurde, um Agenten verwenden zu können. (Siehe dieses Video für eine nicht allzu weit entfernte Sicht auf die Realität.)

Wenn der durchschnittliche Internetnutzer tatsächlich über dieses Zeug besorgt wäre, würde er dies nicht tun Verwenden Sie Websites für soziale Netzwerke oder eine Vielzahl anderer Websites - dies ist jedoch nicht der Fall. Sie lieben es, lustige Dinge zu tun, mit Menschen zu chatten, Informationen auszutauschen usw.

Die Auswirkungen sind also so gut wie null

Nun, das tut es nicht. Dies gilt nicht für die Alufolienhüter, Personen von hoher Bedeutung, Kriminelle und andere Nischengruppen - aber sie sind nicht durchschnittlich ...

Es ist wahr, dass Menschen online riesige Mengen an Informationen über sich selbst austauschen. Dies ist jedoch eine Wahl, die sie treffen. Wenn ich Bilder von meiner Katze in Sonnenbrille posten und über Beziehungen und mein Frühstück sprechen möchte, dann ist das fair genug und es sind öffentliche Daten. Es wird jedoch erwartet, dass meine private Korrespondenz über Google, Yahoo usw. privat ist. In Europa haben wir im Allgemeinen eine größere Erwartung und ein größeres Bewusstsein für Datenschutz / Privatsphäre als in den USA. Da wir jedoch US-Unternehmen zum Hosten Ihrer Daten verwenden, müssen wir diese Erwartungen senken. Das ist Scheiße!
Jemand, den ich gut genug kenne, um Freunde auf Facebook zu sein, teilte anscheinend alles über sein Leben, machte detaillierte Beiträge mit Bildern auf Facebook über sich selbst, seine Frau und seine Kinder, reiste viel geschäftlich und veröffentlichte viele interessante Reisebilder und Geschichten. Vor ungefähr 6 Monaten fand seine Frau jedoch heraus, dass er eine geheime Geliebte und einen 2-jährigen Sohn hatte. Es stellt sich heraus, dass selbst Menschen, die viel zu teilen scheinen, manchmal Geheimnisse haben, die andere nicht wissen sollen. Die Leute wollen wählen, welche Informationen sie veröffentlichen.
haylem
2013-06-07 19:04:47 UTC
view on stackexchange narkive permalink

Es war schon immer ein Problem, es war dir einfach egal

Ich bin mir nicht sicher, ob du dir so viel mehr Sorgen machen musst, als du vorher haben solltest. Denken Sie daran, dass sie die Anrufdatensätze Ihres Betreibers sammeln (oder zumindest eine Teilmenge davon). Sie haben einem Dritten bereits all das anvertraut, und das war bereits ein Dritter, dem ich persönlich nicht viel anvertraut hätte. Sie sind Mobilfunkbetreiber. Sie bieten Ihnen keine kostenlose Kommunikation, so wie Wi-Fi auf Flughäfen sehr schnell als kostenlose Ware eingestellt wurde, es sei denn, es wird von einem Geschäft bereitgestellt, in dem erwartet wird, dass Sie Kaffee und Kuchen kaufen (achten Sie darauf, was Sie diesem Geschäft vertrauen Übrigens auch, aber das ist ein anderes Thema.

( Hinweis: Ich habe an einigen Tools gearbeitet, um Anrufdatensätze und andere Dinge zu verarbeiten große Betreiber und Telefonhersteller. Und Banken. Es ist schockierend, was man für "richtig" und "sicher" hält, weil es verdammt noch mal sein sollte, aber es ist wirklich nicht so. t ...)

Ergebnisse

Vielleicht wird es die Leute dazu bringen, sicherere Kommunikationssysteme zu verwenden. Sicher, Sie können Ihre Telekommunikationsbetreiber nicht vollständig umgehen. Oder können Sie?

Ihr Datenplan ist Ihr Freund

Benutzer können auf ihren Datenplan für VoIP zurückgreifen, anstatt normale Kommunikationskanäle auf ihrem Telefon zu verwenden . Dies bedeutet, dass Sie Skype, Google Hangouts, What's App oder andere gegenüber normalen Sprachanrufen und SMS / MMS bevorzugen.

Solange Sie darauf vertrauen, dass diese auf sichere und nicht umkehrbare Weise verschlüsselt werden. Sie sollten ein Open-Source-Tool bevorzugen, das mehr Einblicke in die Vorgänge bietet und eine starke Verschlüsselung bietet ...

Dezentrale Kommunikation mit den Embedded Wireless-Technologien Ihres Telefons

Mir ist derzeit nichts bekannt (aber es gibt möglicherweise bereits Lösungen), aber Telefone mit eingebetteten Antennen für Wi-Fi oder andere drahtlose Techniker mit angemessener Reichweite (oder die Möglichkeit, eine externe Antenne anzuschließen) mit USB) könnte bereits zu einigen ziemlich interessanten Kommunikationsmethoden führen, die NICHT mit den Mobilfunkmasten Ihres Betreibers verbunden werden müssten.

Stellen Sie sich das so vor: Mit diesen kann Ihr Telefon jedes Telefon erreichen, das sich darin befindet das lokale Sortiment Ihrer gewählten Technologie. Welches kann andere erreichen. Wenn Sie das nicht an die Schwarm- und DHT-Systeme einiger P2P-Netzwerke erinnert ...

Dies hat erstaunliche Auswirkungen, da Sie ein dezentrales Kommunikationssystem haben könnten, das nicht auf Betreiber angewiesen ist und im Wesentlichen anonym ist UND sicher und kann sowohl in "zivilisierten" Gebieten verwendet werden, um Kosten zu vermeiden, als auch in "unterdrückten" Gebieten, um Zensur und Nachverfolgung zu vermeiden.

Natürlich gehen Sie nur so weit, wie Ihr Mobilfunknetz Sie führen würde und in abgelegenen Gebieten wäre das nicht so toll (sagen Sie, behalten Sie Ihren Vertrag, wenn Sie in den Bergen wandern ...). Im Übrigen können Sie mit ein paar 6,8 Milliarden aktivierten Mobilfunkteilnehmern im Jahr 2013 und mehr in Ordnung sein und in der Lage sein, in einer Großstadt weit voraus zu sein, wenn wir einige VPN-Hubs einrichten dazwischen ...

Nun, das wäre ziemlich großartig. Aber das würde ernsthafte Anstrengungen und Gemeinschaftsgeist erfordern, um auf die großen haarigen Hände der Gierigen zu verzichten, die versuchen, den Kuchen zu stehlen (oder Gesetze zu verabschieden, um dies illegal zu machen). Ich denke, wir könnten sogar die gleichen Bänder wie für die normale Mobiltelefonkommunikation verwenden, aber ich bin mir ziemlich sicher, dass dies ziemlich illegal ist, auch wenn dies unterbrechungsfrei erfolgt.

Update 2014-04- 02: Und dann war da noch OpenGarden 's FireChat...


Andererseits müssten Sie es noch tun Vertrauen Sie darauf, dass Ihr Mobilteil und sein Betriebssystem nicht abgehört werden. Verdammt.

Ich verstehe nicht wirklich, warum das eine Ablehnung verdient. Bitte erläutern Sie, was Sie als Problem ansehen, damit ich es verbessern kann.
Ich habe Sie nicht abgelehnt, aber NFC wäre kein großartiges Peer-to-Peer-Netzwerk, wenn die Peers nicht * sehr * nah beieinander wären - es hat eine veröffentlichte Reichweite von 10 cm, aber 4 cm ist realistischer. Und es erreicht eine Höchstgeschwindigkeit von rund 400 kbit / s. Bei dieser kurzen Reichweite können Sie auch eine angebundene USB-Verbindung verwenden, um eine weitaus bessere Geschwindigkeit zu erzielen (und die Kommunikation wäre viel schwieriger abzufangen).
@Johnny: danke, Johnny. Eigentlich ist das völlig richtig, ich habe an etwas anderes gedacht. * Das * hätte eine gültige Gegenstimme sein können! Die Verwendung von Ad-hoc-Wi-Fi-Verbindungen mit den eingebauten Antennen wäre ebenfalls besser (oder, wie bereits erwähnt, Bluetooth, obwohl die Reichweite ebenfalls sehr begrenzt ist).
@Johnny: Es gab tatsächlich einige andere Fehler in diesem überstürzten Braindump (einschließlich eines Tippfehlers, bei dem ich sagte, dass Sie sich auf Ihren Operator verlassen MÜSSEN, wenn ich offensichtlich das Gegenteil meinte). Ich habe das auch nicht erwähnt, aber ich denke, es wäre technisch machbar, mit ausreichender Kontrolle über die Hardware des Mobilteils die normale Handyantenne und -bänder für die Kommunikation in diesem P2P zu verwenden. Aber wie in meiner überarbeiteten Antwort erwähnt, bin ich mir ziemlich sicher, dass dies an den meisten Orten mit Mobilfunkbetreiberabdeckung gegen das Gesetz verstößt.
Gibt es ein mögliches Sicherheitsproblem bei der Verwendung der End-to-End-Verschlüsselung über das Netz des Betreibers? Es würde mir schwer fallen zu glauben, dass anonyme Ad-hoc-WLAN-Netzknoten vertrauenswürdiger sind als Betreiber.
@LieRyan: Ich denke, das Problem beim Ausführen über ein Carrier-Netzwerk besteht darin, dass es blockiert werden kann. Wenn die Regierung nicht wollte, dass Benutzer Verschlüsselung verwenden, wenn der Netzbetreiber ein Paket nicht mit DPI dekodieren kann (oder schlimmer noch, wenn Sie ihren Proxyserver verwenden müssen, damit sie die Details problemlos protokollieren können), ist dies möglicherweise nicht der Fall lass es passieren.
Eigentlich habe ich mich immer darum gekümmert.
@this.josh: gut für dich :) Warum hast du den Rest nicht gewarnt?
Ich tat. Niemand hörte zu.
DerMike
2013-06-07 13:42:31 UTC
view on stackexchange narkive permalink

Wenn Sie Ihr Ziel und den Inhalt Ihrer Kommunikation verbergen möchten (und anderen Menschen auf der ganzen Welt helfen möchten, auch ihre zu verbergen *), schauen Sie sich 'The Onion Router', auch bekannt als TOR, an.

Es verwendet (meistens drei) Proxy-Server Ihrer Wahl. Jeder weiß nicht, zu welchem ​​Server Sie eine Verbindung herstellen möchten, aber es ist der nächste Nachbar. Da nicht alle Proxy-Server von You-Know-Who gesteuert werden, ist es nicht möglich zu wissen, woher die ursprüngliche Anforderung am Ziel stammt. Zwischendurch ist es auch nicht möglich zu wissen, wohin Ihre Anfrage gerichtet ist, nur der nächste Proxy in Ihrer Leitung ist bekannt.

Aber nehmen Sie nicht mein Wort, lesen Sie die Beschreibung unter https : //www.torproject.org/

*) Je mehr Leute es für "legitimes" Surfen verwenden, desto besser sind die Leute in z Syrien kann leugnen, dass sie verbotenes Zeug sehen wollten. Wenn nur ... sagen, dass Nazi-Propaganda von TOR und nichts anderem gesurft wird, ist es einfach zu sagen, was Sie während der Verwendung angesehen haben.

Der Nachteil bei der Verwendung von TOR ist, dass es sehr langsam ist. Es ist besser, es nicht zum gelegentlichen Surfen zu verwenden, damit Dissidenten in Diktaturen forschen und kommunizieren können, ohne ihre Familien oder sich selbst zu gefährden.
Denken Sie auch daran, dass es ** viele ** böswillige Menschen gibt, die TOR-Ausgangsknoten und Brücken errichten, damit sie einen Blick auf Ihren Verkehr werfen können. Die Verwendung von TOR ist also gut ... wenn Sie verschlüsselte Verbindungen verwenden!
Das Schöne an TOR ist, dass es Ihren Ausgangsverkehr auf viele Ausgangsknoten verteilt, sodass viele böswillige Ausgangsknoten erforderlich sind, um einen großen Teil Ihres Verkehrs zu erfassen. Und selbst wenn sie Inhalte erfassen, können sie nicht leicht erkennen, wer sie angefordert hat. (es sei denn, sie beobachten Ihren Computer und korrelieren Zeitstempel). Wenn Sie also etwas Geheimnisvolles tun, fälschen Sie Ihre MAC-Adresse und verwenden Sie offene Wifi-Knoten von zu Hause weg, um die Wahrscheinlichkeit zu verringern, dass "sie" Ihr Ende der Verbindung abhören können.
Das Spoofing Ihrer IP mit TOR hilft überhaupt nicht gegen die NSA-Daten-Hintertüren bei Google, Facebook usw.
Die Geschwindigkeit von TOR hängt von der Anzahl der vorhandenen TOR-Knoten ab. Wenn viele Leute TOR für das normale Surfen verwenden, aber niemand neue vorhandene Knoten erstellt, verlangsamt sich das gesamte Netzwerk. Sie helfen dem System nicht, indem Sie es für Zwecke verwenden, die keine Anonymität erfordern.
JackSparrow
2015-04-24 13:41:25 UTC
view on stackexchange narkive permalink

Es gibt eine Zeitschrift über diese Art von Sicherheit (insbesondere gegen NSA und andere). The Tech Active Series - Das Hacker-Handbuch 2015. Im ersten Kapitel geht es um Datenschutz; Wie Sie Ihre Privatsphäre schützen, wie Sie verhindern, dass Agenturen oder Black Hats Ihre Daten verfolgen, Open Source-Alternativen für Dienste des täglichen Gebrauchs, wie Sie Ihr Smartphone schützen und Ihre Daten verschlüsseln. Ich rate Ihnen, es sorgfältig zu lesen, da einige Details Sie überraschen können.

Zum Beispiel:

  • ... Die Überwachung von Netzwerkaktivitäten ist effizienter als der Angriff auf Systeme. Daher verfügt die NSA über Programme, die Consumer-Hardware wie Laptops und Router abfangen und in Überwachungsgeräte umwandeln, die remote
  • eingeschaltet werden können. Für die Verwendung vieler Relay-Knoten Datenschutz, aber es gibt nicht korrigierte Berichte, dass viele Exit-Knoten von Regierungsbehörden betrieben werden.
  • ..verwenden Sie ZRTP , um Ihre Telefonanrufe zu verschlüsseln.
  • .die NSA verwendet beträchtliche Ressourcen für die Infiltration von Computern, die von der TAO-Gruppe verwaltet werden. Es wird angenommen, dass TAO über eine Vielzahl von Exploits verfügt, die jeden PC angreifen können.
  • wie Sie Ihre eigene Cloud einrichten, um zu verhindern, dass Ihre Daten mit OwnCloud
  • wie Sie die PGP -Verschlüsselung in Ihren E-Mails verwenden (es kann sich um Google Mail oder Yahoo oder einen anderen Dienst handeln)
  • wie Sie Ihren Datenverkehr und Ihre E-Mails über JonDo OTR
  • , wie sichere Dateien mit http://www.securesha.re
  • Verwenden von Rasperry Pi für Ihre eigene Cloud und Ihren eigenen VPS-Dienst

Ich denke, es gibt keinen besseren Lehrer als Verdacht im Sicherheitsbereich. Vertraue niemandem, mir oder dieser Zeitschrift, aber vertraue gleichzeitig nicht Google, Facebook, Dropbox oder Tor. In diesem Alter kann jeder Einzelne seine eigenen Tools, Dienste und Systeme verwenden, obwohl dies für einige von ihnen teuer sein kann.

Datenschutz ist von unschätzbarem Wert

Zum Beispiel: --... Die Überwachung von Netzwerkaktivitäten ist effizienter als der Angriff auf Systeme. Daher verfügt die NSA über Programme, die Consumer-Hardware wie Laptops und Router abfangen und in Überwachungsgeräte verwandeln, die remote eingeschaltet werden können - Um viele Relay-Knoten für den Datenschutz zu verwenden, aber es gibt unbestimmte Berichte, dass viele Exit-Knoten von Regierungsbehörden betrieben werden - oder - wie ZRTP zum Verschlüsseln Ihrer Telefonanrufe verwendet wird - oder - die NSA verwendet beträchtliche Ressourcen für Computer infiltrieren, die von der TAO-Gruppe verwaltet werden. Es wird angenommen, dass TAO eine Vielzahl von Exploits hat, die jeden PC angreifen können.
"unbestätigte Berichte" - zum Teufel, eine großartige Untertreibung, falls es jemals eine gab.
@DeerHunter gibt es in meinem Land zu sagen; Kein Rauch ohne Feuer, aber ich meine nicht Konsipatietheorien, sondern legen Wert darauf, wenn Sie jemandem vertrauen, vielleicht Menschen oder Organisationen oder einem kleinen Werkzeug auf Ihrem Desktop
Die Berichte sind überhaupt nicht "unbestätigt". Es ist allgemein bekannt, dass das DoD Tor-Knoten ausführt. Sie sind nicht hinterhältig - auch sie profitieren von Tor.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...