Durch einen Beitrag zum Blackberry Mail-Login Auspäh-Problem wurde auf
das im Linux Kernel ab 2.6.x fest integrierte SELinux hingewiesen, das
das sog. "Flask-Konzept" des Geheimdienstes NSA umsetzen soll.
SELinux wird maßgeblich von der NSA entwickelt. Durch die aktuelle
Entwicklung erscheint das alles in einem anderen Licht als bisher.
Und ich dachte bisher Linux wäre ein "Bollwerk gegen US-Schnüffelei".
Aber anscheinend ist dem wohl nicht so wie es jetzt scheint.
Wie geht der Linuxer damit um? Auf Durchzug schalten nehme ich mal an
(wie wir alle die wir Windows verwenden).
Oder??
Und? SELinux ist optional, wird gar nicht mal von allen Distributionen
richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL
und Fedora, soweit ich weiß), natürlich ist der komplette Quellcode
offen und inspizierbar, und nicht zuletzt existiert es weil es die NSA
für den eigenen Einsatz entwickelt hat.
SELinux ist ein System, um Zugriffsrechte auf das nötige Minimum
einzuschränken. Damit soll auch ein Systemadministrator zwar genug
Rechte haben, um Server auf dem System zu administrieren, aber dennoch
keinen Zugriff auf auf dem System gespeicherte geheime Dokumente, mit
denen er sich z.B. ins Ausland sbsetzen und diese einer Zeitung
zuspielen könnte.
Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?
Andreas B. schrieb:> Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?
Es folgt der Grundeinstellung, dass alles, was von der NSA kommt,
zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein
Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der
letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend.
A. K. (prx) schrieb:
Andreas B. schrieb:
>> Was soll das jetzt mit den aktuellen Enthüllungen zu tun haben?> Es folgt der Grundeinstellung, dass alles, was von der NSA kommt,> zwangsläufig einzig dem Ziel dienen kann, ein Gerät offen wie ein> Scheunentor zu machen. Und SELinux hat einen Bezug zur NSA. Im Licht der> letzten Wochen ist das verständlich. Aber m.E. nicht zutreffend
Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf
man von der NSA im Angesicht der aktuellen Enthüllungen erwarten?
Andreas B. (andreas_b77) schrieb:
> Und? SELinux ist optional, wird gar nicht mal von allen Distributionen> richtig unterstützt (vorinstallierte Policies bietet eigentlich nur RHEL> und Fedora, soweit ich weiß),
In der Anwendung mag es optional sein, im Kernel ist es aber fest
integriert (also nix mit "optional").
> natürlich ist der komplette Quellcode> offen und inspizierbar,
Und wenn die richtigen Experten daran saßen wurde der womöglich an den
entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben,
dass es möglicherweise keinem auffällt, wenn dort eine Backdoor
eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es
mal nicht um MS geht.
egal schrieb:> Mag sein. Nur frage dich selber, welche Wohltaten ohne Eigennutz darf> man von der NSA im Angesicht der aktuellen Enthüllungen erwarten?
Institutionen wie die NSA sind mitunter so widersprüchlich wie Menschen
auch. Und haben daher manchmal mehrere gegensätzliche Hüte auf.
Das BSI wurde dafür begründet, die IT Sicherheit zu fördern. Als manche
hierzulande einen wunderbaren Orwell drehen und ihren geliebten
Bundestrojaner vom BSI zertifiziert haben wollten, war das BSI
allerdings schlau genug, sich dieser Idiotie zu entziehen.
Die NSA ist weniger konsequent. Die ist tatsächlich nicht
ausschliesslich dazu da, alle Welt und damit auch die Chinesen mit
frischen amerikanischen Daten zu versorgen. Sondern auch dazu,
amerikanische Unternehmen vor solcherlei Unbill zu schützen.
Und damit hast du nun den Eigennutz: Ein Ziel der NSA ist es, dem
Staat wie auch Unternehmen sichere Techniken zur Verfügung zu stellen.
Dass dies im Widerspruch zum anderen Ziel der Ausforschung steht, ist
offenkundig.
Aber in Open Source Produkte für Einsatz in sicherheitskritischen
Bereichen des eigenen Landes eigens Hintertüren einzubauen ist keine
wirklich gute Strategie, es sei denn man hält die Chinesen für unrettbar
blöde und unfähig. Sie müssten dann schon davon ausgehen, dass die jene
eingebauten Hintertüren zu amerikanischen Staats- und Firmengeheimnissen
garantiert nie finden werden.
egal schrieb:> Und wenn die richtigen Experten daran saßen wurde der womöglich an den> entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben,> dass es möglicherweise keinem auffällt, wenn dort eine Backdoor> eingebaut ist.
Wenn solch eine Strategie des NSA aufflöge, dann müsste nicht mehr nur
Snowden in Russland um Asyl bitten, sondern die ganze NSA gleich mit.
Man müsste schon die Chuzpe haben, chinesische Analysten (als Beispiel)
für nachhaltig unfähig zu halten.
Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner
geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der
Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es
weltweit niemanden gäbe, der systematisch und mit exzellenten
Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA.
PS: Wenn man drauf steht, dann mag man sich vielleicht an der
Vorstellung erwärmen, dass Snowden einen solchen NSA Master Key für den
Zugriff auf viele amerikanischen Sicherheitssysteme im Gepäck hätte,
bzw. deponiert für den Fall dass... Das wäre dann der von Greenwald als
Lebensversicherung Snowdens skizierte ultimative Kick. ;-)
Und woher willst du wissen, daß das BSI wirklich so integer ist? Wer
sagt dir, daß die angepriesenen und zusammengestellten
"Sicherheits-CD's" nicht in Wirklichkeit deinen Rechner vorbereiten, um
später zum Beispiel durch einen Trojaner ausgespäht zu werden? Fragen
über Fragen...
> In der Anwendung mag es optional sein, im Kernel ist es aber fest> integriert (also nix mit "optional").
Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen.
Gruss,
Tobi
Zweifler schrieb:> Und woher willst du wissen, daß das BSI wirklich so integer ist?
Ich weiss es nicht und ich habe es nicht behauptet. Ich habe das BSI
oben ausschliesslich in einem konkreten Fall erwähnt.
Tobi schrieb:>> In der Anwendung mag es optional sein, im Kernel ist es aber fest>> integriert (also nix mit "optional").>> Ach ja, läßt sich Problemlos unter Security Options im Kernel abstellen.
Sicherheitshalber sollte man auch seine Firewall abschalten, denn die
wurde garantiert auch von korrumpierten Sicherheitsexperten geschrieben.
Und im Router ein Portforwarding für alle Ports einrichten.
...na dann isses gut :-) Klang mir zu sehr nach "Vertrauen". Zumal es
sich auf den CD's nur bei einem Bruchteil um OpenSource handelt. Also
ist insgesamt die Gefahr schon gegeben, daß dort manipuliert wurde und
wird...
Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn
$Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter
abgegriffen, egal ob man nun Win, Lin oder BSD nutzt.
> Ich versteh nicht, weshalb ihr euch an sowas so rumreibt, wenn> $Geheimdienst wirklich eure Daten will dann werden die beim TK-Anbieter> abgegriffen, egal ob man nun Win, Lin oder BSD nutzt.
Ich versteh' das schon!
Das ist ganz einfach der Unterschied zwischen "online" und "offline".
Was über den TK-Anbieter geht (online), das kann über diesen
logischerweise abgegriffen werden. Aber das ist ein Unterschied zu den
Daten, die ich privat auf dem Rechner habe. Das nennt man offline.
Also ist es nicht egal, einverstanden?
Da das Niveau der enthaltenen Informationen bei bereits eingeschätzten
Quellen relativ konstant ist, reichen die Metadaten völlig aus.
Wenn ich z.B. von A.K. einen Beitrag lese, weiß ich bereits in seiner
Post-Überschrift wo sein Name auftaucht, wie aussagekräftig sein Text
sein wird.
Für die paar Hansel, denen man konsequent hinterherspioniert, wird die
Analyse dann händisch weitergeführt.
Alles was man will, ist also die großflächige Vermaschung aller Menschen
abbilden zu können. Wer führt Kommunikation wann über was, ferrtisch.
Echte off-line Daten sind per Definition sinnlos. Was willst du mit
Urlaubsbildern, die du niemanden zeigst?
Diese Dienste setzen also gezielt an bestimmten Merkmalen der Menschheit
an.
letztlich denke ich auch so.
Wenn ich Liebesbriefe an die Freundin unverschlüsselt sende, hat das
nichts mit einer Schwäche von Linux zu tun. Wenn ich Anweisungen von
O.b.L. aus Afgh. per Telefon annehme, oder in Foren über mein
Whistleblowing schwärme, brauche ich mich auch für nix zu wundern.
Es gibt keine absolute Sicherheit, je nach Aufwand ist man besser oder
schlechter. Und auch der Profi sitzt in der ecuadorianischen Botschaft
fest. Wird man der Spionage bezichtigt, muß man vorsichtig sein und sich
auch nicht mit Spioninnen einlassen.
Die Chancen lassen sich aber beeinflussen. Kritische Daten nicht am
Online-PC speichern. USB-Stick und dann abziehen. Vielleicht auch die
Texte auf einem nur-offline-PC schreiben und verschlüsseln. Dann auf
Stick zum Online-PC tragen und absenden. Online-Banking auf Live-Linux
gegen residente Schädlinge. Regelmäßig das OS frisch installieren, ggf.
mehrere mit bootmanager verwenden. Bei vertraulichen Dingen Mail
verschlüsseln, bei anonymen Dingen TOR. Crypto-parties organisieren, um
die Menschen zu sensibilisieren. Insgesamt erachte ich Linux als eine
erhebliche Erleichterung bei der Neuinstallation oder im reinen
Live-System. Im Alltag komme ich ohne das unsichere Flash, Java nicht
herum. Deshalb muß ich unterstellen, daß auch ein Linux verseucht sein
könnte.
IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten
selbst verantwortlich sei. Wie wahr.
* = Innenminister
Weshalb ist überhaupt die Aufregung über Snowden? Ich erinnere mich,
schon vor 1 1/2 Jahren in öffentlichen Quellen von einem RZ in Utah
gelesen zu haben, die Zetabytes verschlüsselte Mails speichern wollten,
bis man in 20 Jahren die Schlüssel knacken kann. Aktuell neu ist mir nur
der Name dafür.
Abdul K. schrieb:> Echte off-line Daten sind per Definition sinnlos. Was willst du mit> Urlaubsbildern, die du niemanden zeigst?
Deshalb wird ja auch nicht versucht, Onlinedurchsuchungen
voranzutreiben. Nebenbei sind auch verschlüsselte Daten beim Provider
eher schwer abzugreifen, weshalb man eben auch darauf setzt, sie beim
Empfänger zu holen.
nixundnul schrieb:> IM* Friedrich sagte schon, daß jeder für die Sicherheit seiner Daten> selbst verantwortlich sei. Wie wahr.
Er nimmt ja auch PRISM in Schutz. Meint auf der einen Seite, in Europa
würden (unserer Gesetze sei Dank) keine Inhalte, "nur" Verbindungsdaten
gespeichert (siehe VDS bzw. Bestandsdaten), auf der anderen Seite lobt
er die Amis dafür, dass sie bereitwillig Ihre gespeicherten Daten an die
Europäer weitergeben. Klar, dass der sich freut, übernehmen doch die
Amis für ihn das Speichern der Daten, die er nicht speichern darf.
Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk
momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen
geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den
Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel
eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen
Privilegierten ändern würden)
Die Amis sitzen das einfach aus und drehen die Rüstungsschraube im
IT-Bereich sofort eine Runde weiter. Einen zweiten Snowden soll und wird
es so auch nicht mehr geben! Aus ihrer Sicht sind die Europäer nur
Idioten, die man beschäftigen muß mit eher witzlosen Offenbarungen. Nach
kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt.
Der Besuch des IM war also nur rausgeschmissenes Geld. Warum macht er
das?
Irgendwann werden wir eine IT-'Abrüstung' sehen. So wie damals im
Atomzeitalter.
Wenn die USA Verschlüsselungslängen freigeben, gibt mir das auch zu
denken. Auch trotz dem einen hehren Ziel, der eigenen Wirtschaft ein
mächtiges Instrument in die Hand zu geben, also den eigenen Verkehr
sicher zu machen. Auf der anderen Seite will man aber entschlüsseln
können. Da fragt man sich, welche Schlüssellänge die aktuell knacken
können.
Was ist aus der Hintertür im IE geworden? Hat sie sich erledigt, weil
neue Verfahren effektiver sind?
Und wie kann man die Identität des Quellcodes von Linux mit dem
compilierten Produkt sicherstellen? Also wer garantiert mir, daß es der
korrekt zugeordnete Quellcode für MEIN Linux ist? UND der Compiler nicht
die Hintertür einbaute?
Und ich den Quellcode überhaupt verstehe?
In der Auswertung der Daten scheint es auch zu hapern. Jedenfalls spüre
ich kaum etwas in Folge der Erkenntnisse. Oder schlafe ich?
Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das
beruhigt, kann man sie doch dann gut abschätzen.
>bis man in 20 Jahren die Schlüssel knacken kann
Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der
Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in
20 Jahren mit einem Haufen verschlissener und technisch veralteten
Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht
gesteigert hat. Wäre noch lustig
Abdul K. schrieb:> Nach> kurzer Zeit ist die Sache eh gegessen und ein neues Pferd aufgesattelt.
Was heißt nach kurzer Zeit, den Großteil der Bevölkerung hat die ganze
Thematik vom Anfang an kaum interessiert. "Ich hab nichts zu verbergen,
mich geht das nichts an."
Abdul K. schrieb:> Jedenfalls scheinen die Schlapphüte doch sehr traditionsbewußt. Das> beruhigt, kann man sie doch dann gut abschätzen.
Das würde ich nicht unbedingt unterschreiben, leider lässt sich kaum
abschätzen, zu welchen Daten sie Zugang haben (hätte wer geglaubt, dass
sämtliche Internetkonzerne in den USA zur quasi anlasslosen herausgabe
sämtlicher Daten verpflichtet sind?), noch, wofür sie tatsächlich
benutzt werden. Wie viel ist dran an den Spekulationen bzgl.
Wirtschaftsspionage mithilfe behördlicher Maßnahmen seitens der USA? Wie
viele Leute sitzen wirklich in Geheimgefängnissen oder auf diversen
schwarzen Listen? Inwiefern werden die Daten genutzt, um die europäische
Politik zu erpressen, oder auch an diese weitergegeben?
unbekannter schrieb:>>bis man in 20 Jahren die Schlüssel knacken kann> Die sind aber sehr optimistisch was die Steigerung der Rechenkraft der> Rechner in den nächsten Jahre angeht. Wahrscheilich stehen die dann in> 20 Jahren mit einem Haufen verschlissener und technisch veralteten> Festplatten da, weil sich die Rechenkapazität nicht wie gewünscht> gesteigert hat. Wäre noch lustig
Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos.
Bestenfalls kann ein winziger Bruchteil der dann entschlüsselten Mails
genutzt werden, um Historikern die Rekonstruktion gegenwärtiger
Ereignisse zu ermöglichen.
Sicher.
Ich halte, wie ich schon andeutete, den Aufwand eh für sinnlos <für die
USA> (Es kam die Summe 9e9 Dollar für Homeland-Security in der Presse.
Aber vielleicht sind es auch 9e6 aufgrund Übersetzungsfehler?). Der
Nutzen ist extrem begrenzt. Das führt mich zu der Annahme, daß vor allem
in den USA eine Massenhysterie stattfindet, die keinerlei Bezug zu
realen Lebensrisiken mehr in sich birgt. Der ganze Staat also
schiezophren!!!
WIR müssen einfach sehen, daß wir den USA nicht mal wieder
hinterherlaufen und diesen Trend besser in europäischen
Wertevorstellungen aussitzen.
Die USA haben den gleichen Fehler bereits im kalten Krieg gemacht! Die
Russen viel zu mächtig eingeschätzt. Also sinnlos viel Humankapital in
die damalige Rüstung gesteckt, aber andererseits die Energiewende
komplett verschlafen.
Diesbezüglich wirken Geheimdienste stabilisierend auf das
Kräfteverhältnis, da sie wirkliche Infos über den Gegner liefern. Naja,
ansatzweise ;-)
Aber zurück zu Linux vielleicht :-))
vn nn schrieb:> Vor allem sind die allermeisten Mails in 20 Jahren völlig wertlos.
aber einige doch nicht. Wenn sie dann herausfinden, welchen neuen Namen
Snowden bekommt, werden sie es nutzen. Wenn sie herausfinden, was ich
meinem Bruder schreibe, bekomme ich Einreiseverbot. Du gehst davon aus,
daß in 20 Jahren USA eine Demokratie ist? Ja, sie tragen diesen Namen.
Aber ob sie diesem gerecht werden, ist heute schon zweifelhaft. Und wir
sind die "Partner III Klasse".
Ich habe nichts zu verbergen. Schön. Aber ich schließe trotzdem die
Clootür zu, obwohl ich nichts verbotenes darin tue. Bei manchem anderen
denkt man, er habe die Tür weggelassen.
Abdul K. schrieb:> Aber zurück zu Linux vielleicht :-))
Ok: Der Zugriff auf Programme und Daten wird Firmen wie Microsoft oder
Facebook ja nicht heimlich untergeschoben, die werden auch nicht
gebeten, sondern die US-Regierung ordnet das ganz einfach an (völlig
legal). Ich bin mir keineswegs sicher ob sich die
Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich
nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in
amerikanische, chinesische und russische Linien - jede mit Gateway für
den heimischen Geheimdienst. Dann hat man wenigstens die Wahl, aber
wahrscheinlich kann man dann mit einem nicht-US-Linux auf amerikanische
Server garnicht mehr zugreifen.
Gruss Reinhard
nixundnul schrieb:> Du gehst davon aus,> daß in 20 Jahren USA eine Demokratie ist?
Nein, ich gehe davon aus, dass Infos von heute in Jahren nicht mehr
relevant sind. Zumindest nicht in einer Größenordnung, die den Aufwand
rechtfertigt.
Die gespeicherten Infos sind heute interessant, vielleicht auch noch in
einem Jahr. Was vor Jahren war, interessiert heute nur noch Historiker
und Journalisten.
nixundnul schrieb:> Wenn sie dann herausfinden, welchen neuen Namen> Snowden bekommt, werden sie es nutzen.
Als ob ihnen 20 Jahre alte Infos was nutzen.
Nicht nur das, das ganze Internet wird auseinanderfallen. In schnelles
werbefreies Netz für Betuchte wie Deutsches Forschungsnetz, ..., und in
95% werbevermüllt für die ganz Armen...
Macht auch irgendwie Sinn in einer Welt in der schlicht ALLES
kapitalisiert wird.
Freut euch, wir waren ganz am Anfang dabei. Da wo es noch den Hauch
Abenteuer hatte.
Das Problem ist der Transport von Daten über Rechtsräume.
Reinhard Kern schrieb:> Ich bin mir keineswegs sicher ob sich die> Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich> nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in> amerikanische, chinesische und russische Linien - jede mit Gateway für> den heimischen Geheimdienst.
Allerdings besteht dabei halt ein ungemein höheres Risiko, dass mal wer
was ausplaudert. Bei Facebook, Google und Co. ist es einfach für die
Behörden, jemanden zur Verantwortung zu ziehen falls unbequeme Infos
nach außen gelangen (schlimmstenfalls halt einfach den ganzen Konzern),
aber bei Open Source? Da kann letztenendes jeder die Hintertür zufällig
gefunden haben.
egal schrieb:>> natürlich ist der komplette Quellcode>> offen und inspizierbar,>> Und wenn die richtigen Experten daran saßen wurde der womöglich an den> entsprechenden Stellen so undurchschaubar (wie man liest) geschrieben,> dass es möglicherweise keinem auffällt, wenn dort eine Backdoor> eingebaut ist. Nicht immer so gutgläubig und einäugig sein, nur weil es> mal nicht um MS geht.
Das klingt jetzt so, als ob die NSA Schreibzugriff auf die
Kernel-Sourcen gehabt habe. Alles geht öffentlich über die Mailingliste,
muss von Entwicklern durchgesehen werden und geht letztlich durch die
Hände von Linus Torvalds.
Da wird auf Qualität geachtet und da gibt es niemanden, der sagt "das
muss rein weil ein zahlender Kunde das will" oder "das muss jetzt raus
damit wir den Gewinn noch in diesem Quartal verbuchen können". Wer
undurchschaubaren Code einreicht bekommt erst mal auf die Finger
geklopft und muss das erst mal nachbessern.
Oder kurz: Wer etwas einreicht, muss Torvalds oder einen Maintainer
damit überzeugen, undurchschaubarer Code ist dabei extrem
kontraproduktiv.
Und es wäre dann schön doof, wenn eine Backdoor beim Review auffällt. Da
alles in der Öffentlichkeit passiert, wäre dann die Methode und die
beteiligten Personen für jeden sichtbar. Auch ganz ohne Whistleblower.
A. K. schrieb:> Wenn unsereiner trotz Open Source drauf vertrauen muss, dass da keiner> geschweinigelt hat, dann deshalb, weil ich meine Brötchen nicht mit der> Suche nach Backdoors verdiene. Ich wäre freilich sehr erstaunt, wenn es> weltweit niemanden gäbe, der systematisch und mit exzellenten> Kenntnissen bewaffnet danach sucht. So eine Art chinesische NSA.
Da gibt es viele, die neue Sicherheitslücken suchen und dann geheim
halten, damit sie nicht behoben werden. Die Informationen verkaufen sie
dann, und dass da nicht nur Kriminelle sondern auch staatliche
Institutionen unter den Kunden sind, ist auch kein Geheimnis.
Andreas B. schrieb:> Das klingt jetzt so, als ob die NSA Schreibzugriff auf die> Kernel-Sourcen gehabt habe.
Könnte man so sagen: "The United States National Security Agency (NSA),
the original primary developer of SELinux, released the first version to
the open source development community under the GNU GPL on December 22,
2000." - Wikipedia
Reinhard Kern schrieb:> Ich bin mir keineswegs sicher ob sich die> Linux-Kernel-Entwicklung dem auf Dauer entziehen kann, es würde mich> nicht wundern, wenn die Linux-Entwicklung auseinanderfällt in> amerikanische, chinesische und russische Linien - jede mit Gateway für> den heimischen Geheimdienst.
Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich
kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden.
Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!"
rausbringt, wer würde den denn ernsthaft verwenden wollen?
Andreas B. schrieb:> Ich kann mir grad nicht vorstellen wie das passieren soll. Natürlich> kann jeder einfach Linux forken, schwieriger ist es, Nutzer zu finden.
Eine mögliche längerfristige Konsequenz der aktuellen Entwicklung könnte
darin bestehen, dass in wesentlichen Bereichen nur als sicher geltende
Systeme in den jeweiligen nationalen Räumen wie USA/China/EU effektiv
zugelassen werden. Wobei jeweilige Gremien das definieren.
Das wäre dann die Spaltung par ordre du mufti.
> Wenn die NSA morgen ein "Patriot Linux – now with extra backdoors!"> rausbringt, wer würde den denn ernsthaft verwenden wollen?
Betrachte das mal aus US Sicht. In der dortigen Öffentlichkeit dürfte
nach wie vor die (effektiv falsche) Ansicht verbreitet sein, dass völlig
rechtskonform die Amerikaner selbst überwiegend verschont werden und
praktisch nur Ausländer betroffen sind. Die NSA wird dort also nicht
automatisch als Institution zur Beschnüffelung von Amerikanern gesehen,
sondern es seien hauptsächlich Aliens betroffen.
Die Situation in Deutschland ist damit nicht vergleichbar, weil unsere
Politiker beim Schüffeln im Gegensatz dazu ganz offen nicht (nur)
Ausländer im Auge haben, sondern alle. Die eigene Bevölkerung
eingeschlossen. Beispielsweise in Form der noch frischen
Bestandsdatenauskunft. Das führt seitens der Bevölkerung zu einer
ziemlich anderen Perspektive gegenüber der eigenen Regierung.
Dieser Unterschied in der Perspektive kann auch zu der Paradoxie führen,
dass manche Deutsche privat lieber die Chinesen bei sich schnüffeln
liessen als die eigenen Leute, während das bei den Amerikanern andersrum
liefe.
Linux hat spätestens mit Ubuntu 12 seine Unschuld verloren.
Im Hintergrund läuft "Zeitgeist" das das Benutzerverhalten aufzeichnet,
analysiert und anderen Programmen zur Verfügung stellt.
Das Ziel ist erst einmal daß der Rechner für den Benutzer intelligenter
wird und vorausschauen kann was der Benutzer als nächstes machen will.
Unter welchem Namen hatte ich gestern das Foto abgespeichert? Ach da
steht es ja schon ganz oben in den Vorschlägen!
Jemand der wissen will wie du funktionierst findet eine Menge
interresantes in diesen Daten.
Mit der "Shopping Lens" teilst du diese Daten freiwillig mit Amazon.
Kontrolliert Otto-Normal-Linuxer wirklich alle X Millionen Zeilen Code,
bevor er ihn, meist mit einem fertigen Compiler-Binary, compiliert?
Wie oft liest man von Einbrüchen in die Server der Open Source? "Unser
Code wurde nicht verändert, gestohlen oder gelöscht!"
Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos
laufen, schon lange nicht mehr kontrolliert?
Usw.
Amateur schrieb:> Wie viele Treiber und sonstige Abschnitte wurden, weil sie problemlos> laufen, schon lange nicht mehr kontrolliert?
Wenn ich bei einem (beispielsweise) chinesischen Geheimdienst wäre, dann
würde ich mir ein Team entsprechender Spezialisten zusammen suchen und
genau das tun. Also im Quellcode von vielfach quer durch die Welt
eingesetzten Produkten nach ausnutzbaren Löchern suchen, beabsichtigten
und unbeabsichtigten.
Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke
hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden
sollte auch aktiv.
Die Aussicht darauf, sich mit dem Einbau von Backdoors selbst
verletzbar zu machen, dürfte ein starkes Motiv sein, sie nicht
ausgerechnet in jene Produkte einzubauen, auf denen die eigene
Wirtschaft basiert.
Man müßte dann auch beim Download des Linux eine gesicherte Verbindung
haben!
Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die
Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am
Unterseekabel bzw. in Engeland-Kopfstationen (Gott bewahre mich vor
Sturm und Wind, und vor Dingen die aus Engeland sind)? Hm, da war doch
was, daß sie auch deutsche Behördenräume abschnüffeln.
Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese
abundzu an einer Seite zu kurz ist.
Abdul K. schrieb:> Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die> Knotenpunkte installiert hat?
Vorzugsweise mit Password und Schaltplan... Nö, so weit ins Detail ging
die Auskunftsfreude Snowdens und Greenwalds m.W. dann doch nicht. Kann
auch sein, dass Snowden über die harten Details garnicht informiert ist,
ein Gutteil des bekannt gewordenen Materials scheint ja eher den
Charakter von Powerpoint-Präsentationen zu haben.
> Also läuft das alles nur per Schnüffeln am Unterseekabel
Das bezog sich auf die spezifisch britische Variante, wobei man da auch
nicht in jedem Fall tauchen muss.
Bei der amerikanischen Variante war von Kabeln weniger die Rede, vom ab
und zu auftauchenden U-Boot abgesehen. Vielfach müssen sie das nicht,
weil sie direkt in den Providern sitzen, bzw. von denen versorgt werden.
Die USA sind ein Knotenpunkt des Internet-Traffics. Vieles was
interkontinental läuft geht auch dann über die USA, wenn die damit
nichts zu tun haben.
Abdul K. schrieb:> Man müßte dann auch beim Download des Linux eine gesicherte Verbindung> haben!>
Nö, meine Paketquelle unterschreibt alles mit einem Schlüssel mit dem
bei der Installation eines Paketes automatisch die Integrität überprüft
wird.
Wenn man sich von der Kernel.Org einen Kernel als source holt, gibts
dort pgp keys.
Damit ist der Transfer abgesichert.
Wenn man so etwas allerdings nicht prüft, ist eh alles vergebens.
Abdul K. schrieb:> Irgendwie habe ich auch nicht mitgekriegt, WAS denn die NSA in die> Knotenpunkte installiert hat? Also läuft das alles nur per Schnüffeln am> Unterseekabel bzw. in Engeland-Kopfstationen
Und dann gibts da natürlich jene Informationen, die man nicht erst
umständlich en passant abgreifen muss, weil sie praktischerweise bereits
bei Unternehmen mit eigenem Sammelwahn gespeichert vorliegen. Mit etwas
Glück sogar schon vorverarbeitet (Googles Profilanalyse).
Die USS Carter, man hat hier einen guten Namen missbraucht, ist für den
Einsatz überall auf der Welt geeignet, um die "Integrität" der
transkontinentalen Datenübertragung sicherzustellen.
Das einzig demokratische an diesem Teil ist: Ob Verbündete,
vermeintliche Feinde oder richtige, alle werden belauscht.
Ganz besonders die großen Technologierkonzerne dürfen sich über diesen
Umstand freuen - fast noch mehr als die bösen Buben. Fortschritt ist nun
mal Bares.
egal schrieb:> SELinux wird maßgeblich von der NSA entwickelt.
Der Verschlüsselungsalgorithmus DES wurde auch unter Beteiligung der NSA
entwickelt und stand lange im Ruf, eine Hintertür zu enthalten.
Mit den Fortschritten in der Kryptoanalyse wurde dann immer klarer, daß
dem nicht so ist, sondern daß im Gegenteil von der NSA gegen
differentielle Kryptoanalyse gestärkt wurde. Allerdings wollten die
Schlapphüte den Schlüssel auf 48 Bit begrenzt wissen, während IBM 64 Bit
wollte. Man schloß einen Kompromiß bei 56 Bit.
Die Suche AES wurde von den Schlapphüten ausgeschrieben und es haben
sich die besten Kryptoanalytiker der Welt an der Ausschreibung
beteiligt.
Ist AES jetzt auch suspekt?
Die Welt ist eben doch etwas komplizierter, als der Herr Pfarrer immer
erzählt und wer Codes knackt und andere beschnüffelt, hat ein großes
Bedürfnis, eigene Geheimnisse geheim zu halten...
Sonst würden sie Edward Snowden nicht dermaßen hetzen und Bradley
Manning würde nicht durch den Fleischwolf gedreht.
Amateur schrieb:> Die USS Carter, man hat hier einen guten Namen missbraucht
Das halte ich für ein Gerücht. Carter is beileibe kein Heiliger und wenn
er seinen Namen mißbraucht sähe, hätte er gegen die Benennung Einspruch
erhoben - noch lebt er und kann sich wehren.
A. K. schrieb:> Natürlich würde ich die gefundenen Löcher nicht an die grosse Glocke> hängen. Sondern nutzen. Passiv zum Schnüffeln und wenns mal nötig werden> sollte auch aktiv.
War bei Stuxnet auch so
@Uhu Uhuhu
>Man schloß einen Kompromiß bei 56 Bit.
Die aber normalerweise nicht alle genutzt wurden.
>Ist AES jetzt auch suspekt?
AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der
Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt.
Ziel war es damals einen freien Algorithmus einzuführen, der sich
möglichst schnell und einfach implementieren lässt. Ist ja auch in
einigen Atmels und Co. eingebaut.
Damals konnte man davon ausgehen, dass er OK ist. Dummerweise geht die
Entwicklung auch in der Crypto-Analyse immer weiter.
Amateur schrieb:> AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben.
Woher hast du denn das?
> Dummerweise geht die Entwicklung auch in der Crypto-Analyse immer weiter.
Kryptographie ist nicht die Kunst, irgendwas für alle Zeiten sicher zu
verschlüsseln, sondern das mit heutigen Maschinen effizient zu machen
und so hart, daß Maschinen in einem überschaubaren Zeitraum damit
voraussichtlich auch nicht fertig werden.
Irgendwann interessiert nämlich das größte Geheimnis von Heute nur noch
die Historiker...
Uhu Uhuhu schrieb:> Unsinn aist auch:>> Amateur schrieb:>> Die aber normalerweise nicht alle genutzt wurden.
Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen
Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige
Passwörter machen dem Gedächtnis keine Freude.
Amateur schrieb:> AES wurde von IBM gekauft, nicht entwickelt und dann freigegeben. An der> Auswahl war viel Öffentlichkeit (Wettbewerb) beteiligt.
Da geht was durcheinander. DES basiert auf einem IBM Algorithmus. AES
hat mit IBM nichts zu tun.
Stefan Rand schrieb:> Mit "printable ASCII" bist du schon bei über 50 Bit. Mit "printable> 8-bit-ASCII" bist du bei über 60 Bit.
Ein Zeichen gibt realistisch keine 6,5 Bits her, und das auch nur mit
sämtlichen ASCII-Sonderzeichen. Den internationalen Kram kannst du
knicken, der wird praktisch nie in Passwörtern verwendet. Schon mal in
Deutschland ein Passwort mit "à" und "ñ" gesehen?
A. K. schrieb:> Ist nicht ganz falsch. Wenn man aus einem 8-stelligen Password einen> Schlüssel ableitet, dann gibt das keine 56 Bits her. Lange gut zufällige> Passwörter machen dem Gedächtnis keine Freude.
Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus
längeren merkbaren Schlüsseln per Programm einen Bitstring
näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen.
Ein schwacher Schlüssel ist eben immer schwach, mit dem DES-Algorithmus
hat das nichts zu tun.
Abdul K. (ehydra) schrieb:
> Meine Meinung: Sie stecken alle unter einer Decke. Mag sein, daß diese> abundzu an einer Seite zu kurz ist.
Ich vernehme ein anderes Szenario: Amerikaner (PRISM) stecken mit dem
Briten (TEMPORA) unter einer Decke (= enge Zusammenarbeit) und der
deutsche Bundesnachrichtendienst bekommt Tröpfelweise gelegentlich ein
bisschen von den Ausspähungen unserer "Freunde" zur eigenen Auswertung
ab. Davon gerade soviel, dass es zu der ein- oder anderen Erfolgsmeldung
reicht, die dann die Merkelregierung öffentlichkeits wirksam unters Volk
streuen kann ("seht mal her, wieder ein schlimmer möglicher Anschlag
verhindert ...").
Man kann das leicht nachvollziehen, wenn man die Kommentare
amerikanischer Zeitungen deutscher Printmedien (online) verfolgt. Die
Amis versuchen ihre Schandtaten kleinzureden, zu nivellieren mit Sätzen
wie "Ihr spioniert doch auch ... etc."
Nur ist der Unterschied eben ob es eine anlasslose, flächendeckende
Überwachung per VOLLZUGRIFF auf alles was elektronisch kommuniziert.
Oder ob es eine Herausgabe gespeicherter Daten nach richterlichem
Beschluss von einem Provider gibt. Anlassloser, wahlfreier Zugriff auf
sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland
verboten. Genau das macht aber die NSA, besonders mit Nicht-Amerikanern
bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen.
Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht
mal laut Gesetz in USA mit den eigenen Bürgern machen darf. Also von
wegen, es sei doch eh alles "gleich", was Geheimdienste so machen in
Sachen bespitzeln. Noch gibt es Gesetze auf die man sich berufen kann
und daran haben sich Geheimdienste in parlamentarischen Demokratien auch
zu halten.
Uhu Uhuhu schrieb:> Halt, niemand sagt, daß der Schlüssel Text sein muß. Man kann auch aus> längeren merkbaren Schlüsseln per Programm einen Bitstring> näherungsweise 56 Bit Entropie und 56 Bit Länge gewinnen.
Weiss ich. Es ging mir nur um die Aussage, dass letzlich oft weniger als
56 Bits verwendet werden.
egal schrieb:> Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht> mal laut Gesetz in USA mit den eigenen Bürgern machen darf.
Hm, daß ein Staat mit seinen eigenen Bürgern ruppiger umgehen darf, als
mit Ausländern, ist zumindest etwas exotisch.
Auslandsspionage steht nur bei den Ausspionierten unter Strafe und
bleibt folgenlos, wenn die Täter nicht gefaßt werden können.
Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre
Kollegen bei der Spionage wie feindliches Ausland behandeln und sie dann
nach Bedarf an den Erkenntnissen dieser Spionage beteiligen.
Die Ausspionierten sind gleichzeitig die Düpierten und die Nutznießer.
Gleichzeitig brechen sie mit dieser Partizipation an den unrechtmäßig
erlangten Erkenntnissen über eigene Bewohner/Bürger die eigenen Gesetze.
Damit sind sie Erpreßbar. Wohin das führt, kann man an z.B. an Muttis
Rumgeeier in der Sache sehen...
egal schrieb:> Anlassloser, wahlfreier Zugriff auf> sämtliche Datenstöme ("Abschöpfen") ist per BVerfG in Deutschland> verboten.
Nur dass die Gesetzesmacher schneller sind als das BVerfG. Derzeit ist
es grad mal wieder fast erlaubt. Zumindest so lange, bis es das BVerfG
in 1-2 Jahren wieder einkassiert.
> Genau das macht aber die NSA, besonders mit Nicht-Amerikanern> bzw. befreundeten Staaten, ohne das den Freunden mitzuteilen.
Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von
der NSA hier blicken lässt (und selbst dann...).
> Die NSA macht mit Ausländern (wie uns Deutsche) also das, was sie nicht> mal laut Gesetz in USA mit den eigenen Bürgern machen darf.
Falschrum gedacht. Mit Ausländern im Ausland dürfen Staaten generell
mehr machen als mit Inländern oder Ausländern im Inland. Nämlich alles,
was internationalen Vereinbarungen nicht widerspricht. In hiesigen Sinn
also alles, weil es keine Vereinbarungen gibt.
Ich denke hier muss man unterscheiden. Wenn es die Schlapphüte
interessiert, dann bekommen sie sämtliche Verbindungsdaten. Und wie man
gesehen hat sind sie daran sehr interessiert. Hier hilft auch keine
Verschlüsselung.
Daten in der "Cloud" kann man auch gleich direkt an die NSA schicken.
Jetzt zu den Betriebssystemen. Ich bin mit ziemlich sicher, dass in den
verbreiteten Routern, Firewalls und in Windows Backdoors für die NSA
eingebaut sind. Die werden aber sicher nur sehr selten verwendet, sonst
wäre das viel zu auffällig. Und wenn die NSA es einmal so auf dich
abgesehen hat, dann bringt dir auch Linux nicht viel. Ein Exploit findet
sich schon, und sei es auf dem Schwarzmarkt. Falls nicht wird halt deine
Tastatur verwanzt während du einkaufen bist - da hilft dir dann das
beste System nichts.
Fazit: Meiner Meinung nach ist Linux besser geschützt, im Fall des Falls
nützt es dir trotzdem nichts.
Uhu Uhuhu schrieb:> Relativ neu an der ganzen Sache ist, daß einige Nato-Staaten ihre> Kollegen bei der Spionage wie feindliches Ausland behandeln
So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension
neu, nicht das Prinzip. Auch schon früher hat man gerne mal die
"Freunde" ausspioniert: http://de.wikipedia.org/wiki/Jonathan_Pollard
Jan Hansen schrieb:> Ich bin mit ziemlich sicher, dass in den verbreiteten Routern, Firewalls> und in Windows Backdoors für die NSA eingebaut sind.
Zumindest soweit sie im Einflußbereich der NSA produziert werden, muß
man wohl davon ausgehen.
Bei Herstellern wie Cisco würde ich mich wundern, wenn es keine
Hintertüren in Servern etc. gäbe.
A. K. schrieb:> So direkt neu ist das nicht. In der ganzen Sache ist nur die Dimension> neu, nicht das Prinzip.
Gleich nach der Erfindung der Prostitution wurden die Spione erfunden
;-)
Abdul K. (ehydra) schrieb:
> Die sind alle in einer Zwickmühle. Auf der einen Seite verlangt das Volk> momentan nach Schuldigen, auf der anderen Seite dürfen die ganzen> geheimen Zusammenarbeiten nicht öffentlich werden - gerade vor den> Wahlen. (Wobei sich bei einem <utopischen> kompletten Regierungswechsel> eh nur die Namen, aber nicht die Verhaltensweisen der der dann neuen> Privilegierten ändern würden)
Warum darf das eigentlich nicht öffentlich werden? Es IST doch jetzt
öffentlich. In einem Schurkenstaat mag das so sein, alles unter den
Teppisch zu kehren. Da erwartet man geradezu jede nur erdenkliche
Sauerrei inkl. Folter, Hausbesuche durch Geheimpolizei, geschmierte
Gerichte mit Fakeurteilen usw. Ein Teil davon könnte man Russland
aktuell wieder bescheinigen. Genau jenem Regime, dem sich Snowden jetzt
anvertraut hat.
Unterstellen wir mal die ganze Schnüffelei diene wirklich nur der
Sicherheit der Bürger in parlamentarischen Demokratien. Dann sollte es
auch kein Problem sein den Leuten reinen Wein einzuschenken. Wenn also
ein Geheimdienst an Facebook herantritt und Vollzugriff auf deren
Datenbanken möchte, dann sollte Facebook das auch seinen Kunden
preisgeben. Dann wird man sehen, ob sich die Kunden angewidert abwenden,
oder aber ein Einsehen haben in die Notwendigkeit solcher Maßnahmen.
Ginge es wiklich nur um Anti-Terror-Bebämpfung sollte doch 99,9 Prozent
aller Nutzer gar kein Problem damit haben.
Oder ist doch die Angst vieler berechtigt, dass ihre Daten künftig (oder
rückwirkend) auch für andere Zwecke unter die Lupe genommen werden,
beispielsweise
- Kriminalitätsbekämpfung (Steuerfahndung, Urheberrechtsverletzungen
etc.)
- Oppositionelles Verhalten zu analysieren
- illegale Treffs aufzudecken (wilde Parties, unangemeldete Demos etc.)
- verkehrswidriges Verhalten gegen sie StVO usw.
In Demokratien muss es dafür ein strenges Regelwerk geben, auf das man
als Bürger auch künftig vertrauen kann. Deswegen braucht es die
öffentliche Diskussion darüber, was WIR gerade noch hinnehmen, dass mit
unseren Daten geschieht und was wir definitiv NICHT wollen, dass mit
unseren Daten anstellt wird. Wegducken und so tun als ob nichts neues
geschehen ist gilt nicht. Das ist einfach eine Beleidigung des
Verstandes, wenn man etwas näher hinschaut.
Die Entwicklung bleibt auch nicht stehen. Es werden künftig noch mehr
Daten anfallen und damit auch die Begehrlichkeit darauf noch mehr
wachsen. Wo soll das alles hinführen, wenn man meint, man lässt das
alles so laufen?
A. K. schrieb:> Deutsche Gesetze sind für die NSA erst massgeblich, wenn sich jemand von> der NSA hier blicken lässt (und selbst dann...).
passiert garnichts. Die dürfen das nämlich - nach der Wiedervereinigung
wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber
hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht
abgeschafft, sondern nur der neuen Situation angepasst. Die Amerikaner
haben definitiv das Recht, in Deutschland Telefon usw. abzuhören,
Internet entsprechend, da dachte nur damals noch niemand daran. Damit
haben sie mehr Rechte als der eigene Verfassungsschutz.
Gruss Reinhard
Reinhard Kern schrieb:> nach der Wiedervereinigung> wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen
Das hatte der olle Adenauer auch schonmal gemacht. Man darf sowas also
getrost als Nebelkerze verstehen...
Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird
z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert
bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben
wir den Generalverdacht.
So wie die Polizei nicht übermächtig gegen Verbrecher werden darf.
Oder besser verständlich:
Viren und Parasiten machen den Wirt fit fürs Leben.
Ist ja eine lange Geschichte. Beispiel: Fingerabdruck-Dateien konnten
nur die Amis sauber analysieren, so schickte DE eben mal CDs über den
Teich.
Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin
auftauchen können.
Und genauso stelle ich mir das eben jetzt wieder vor:
Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und
Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen,
dafür bekommen wir aber euren gesamten Datenstrom.
Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden
oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu
alarmieren, funzt das System von PRISM und all den anderen
Unsäglichkeiten.
Abdul K. (ehydra) schrieb:
> Auch die Stasiakten gingen erstmal rüber. Hätte ja ein US-Agent drin> auftauchen können.
Die haben sie sich ohne Erlaubnis im Wirrwarr am Tage der Erstürmung der
Stasizentrale unter den Nagel gerissen (Rosenholz-Material). Lies
Artikel "Geheimdienst-Experte verteidigt Birthler-Behörde" aus der Welt
von 2009 mit Geheimdienskoordinator Schmidbauer.
> Und genauso stelle ich mir das eben jetzt wieder vor:> Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und> Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen,> dafür bekommen wir aber euren gesamten Datenstrom.
Ich glaube nicht, dass das so gelaufen ist. Denn dann hätte der BND
gegen hier geltendes Recht verstoßen. Sie blöde werden die nicht sein
sich so ein Ei ins Nest zu legen (Beachte dazu die Bemerkung von
Schmidbauer "BND muss sich an rechtliche Vorgaben halten"). Wenn dann
ist das eher nach dem Motto "wegschauen" gelaufen. BND weiß nicht, wie
die NSA die Daten beschafft (will es auch nicht wissen ;), weil nicht
deren Bier). Wird auch nicht ans Kanzleramt gemeldet. Dann können auch
die im Kanzleramt und im entsprechenden Ausschuss sich auf Unwissenheit
berufen (was sie ja augenblicklich machen).
Es gab eine EU-Datenschutzreform, genauer gesagt einen Entwurf, der die
"Herausgabe von europäischen Nutzerdaten an die NSA" untersagen sollte.
Die Amis erreichten aber, dass dieser Passus nicht durchkam. Eine
Mehrheit von einknickenden EU-Kommissaren hatte anscheinend Angst, dass
dieser Passus zu "Handelserschwernissen" hätte führen können und
US-Unternehmen mit Standorten in der EU in Konflikte bei
Auskunftsersuchen
gegenüber ihrem Land hätte führen können.
http://www.heise.de/newsticker/meldung/EU-Datenschutzreform-Klausel-gegen-NSA-Spionage-gestrichen-1887741.html
"Durch intensive Lobbyarbeit hat die US-Regierung dem Bericht zufolge
Anfang 2012 eine Streichung des Weitergabeverbots erreicht, um eine
Anfrage der NSA nicht rechtlich zu blockieren. Eine Mehrheit unter den
EU-Kommissaren habe sich dafür ausgesprochen, um die Handelsgespräche
zwischen EU und USA nicht zu erschweren."
Das sie damit einem willfährigen Geheimgericht (FISA) eine Hintertür in
die EU eröffnet haben, war den Herren Kommisaren anscheinend egal.
Der große Punkt ist der, wenn Du Dich fragst, ob in Freier Software
Hintertürchen drin sind, dann kannst Du selber die Frage beantworten.
Du kannst hergehen, und den Quellcode begutachten und nur die Stücke
verwenden, denen Du vertraust. Du musst niemandem Vertrauen. Du selbst
kann das überprüfen.
Warum die NSA da Sicherheitsfunktionen entwickelt ist klar, die wollen
halt die Sicherheit der eigenen Systeme erhöhen. Und dann müssen die
halt den Quellcode freigeben. SELinux hindert ja die NSA auch nicht
daran, Glasfasern abzuhören, oder mit Firmen zu kooperieren. Das hat
damit nichts zu tun.
SELinux verhindert nicht, dass Dein Browser Dein Passwort an die NSA
schickt.
A. K. schrieb:> Ein Zeichen gibt realistisch keine 6,5 Bits her,
Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei
verschiedenen gängigen Syymbolsätzen an.
> und das auch nur mit sämtlichen ASCII-Sonderzeichen.
Natürlich. Eben printable.
Und wegen ä,ö,ü: wie gesagt, ohne die bist du schon ganz knapp an den 56
Bit dran. 52 Komma irgendwas.
Reinhard Kern schrieb:> nach der Wiedervereinigung> wurde zwar mit viel Tamtam die deutsche Souveränität ausgerufen, aber> hinter den Kulissen wurden die Sonderrechte der Besatzungsmächte nicht> abgeschafft, sondern nur der neuen Situation angepasst.
Ah, ein Verschwörungstheoretiker.
Müßtest du nicht an der frischen Luft sein, gerade kann man die
Chemtrails so gut zählen?
Stefan Rand schrieb:> Schau dir halt mal (z.B. in Wikipedia) die Entropie eines Symbols bei> verschiedenen gängigen Syymbolsätzen an.
Und? Dort stehen 6 Bits drin (62 Zeichen, 5.954 bits). Für den
Symbolsatz, der in den weitaus meisten Passwörtern verwendet wird. Mir
gehts hier es um reale und verbreitete Passwörter, nicht um
theoretische.
Spätestens wenn du mal versucht hast, bei falscher Tastatureinstellung
Passwörter mit Sonderzeichen blind einzutippen...
Stefan Rand schrieb:> Ah, ein Verschwörungstheoretiker.
Leider stimmts das teilweise. Eine der Beruhigungspillen, die Friedrich
wieder mit nach Hause nahm, bezog sich darauf.
Hallo Abdul K
> Naja, es muß eben ein vernünftiges Verhältnis erhalten bleiben. So wird> z.B. jedwede Verjährung ausgehebelt wenn die Daten ewig gespeichert> bleiben. Früher gabs einen natürlichen Verfall der Daten. Heute haben> wir den Generalverdacht.
Oja.
Bei unserem komplexen Rechtssystem ist es mir fast nicht möglich, einen
Schritt zu tun, ohne in diversen Gesetzten zu blättern, und dann kommt
anschliessend trotzdem ein Staatsanwalt oder ein Anstossnehmer und zeigt
mir, dass ich doch irgendwo was übersehen habe.....
Das macht uns praktisch zu einer Gesellschaft von Kleinkriminellen, wenn
man nicht gerade katatonisch ist. Es kann natürlich sein, dass das nur
ein Ergebnis meiner mangelnden Sozialkompetenz ist. Aber für mich ist
das trozdem ein konkreter Grund für Misstrauen.
Rechtsstaatlichkeit lebt von Transparenz. Ein hinreichend komplexes
Rechtssystem kann aber nicht mehr transparent sein, da es nicht mehr
überschaubar ist. Das ist die (weiche) Grenze der Rechtsstaatlichkeit.
> So wie die Polizei nicht übermächtig gegen Verbrecher werden darf.> Oder besser verständlich:> Viren und Parasiten machen den Wirt fit fürs Leben.
Siehe oben.
Zusätzlich: Die Möglichkeiten sind auch gefährlich für Leute, die nichts
Verbotenes gemacht haben. Jemand anderes macht was Verbotenes und nutzt
geschickt die Ausspähmöglichkeiten um ihnen das unter zu schieben, um
einen Sündenbock zu haben.
Kleinunternehmer haben schon immer den Verdacht, dass es bei
öffentlichen Ausschreibungen nicht ganz mit rechten Dingen zugeht.
Für Stellenausschreibungen gilt das gleiche.
> Und genauso stelle ich mir das eben jetzt wieder vor:> Da war ein Angebot der USA an DE: Wir übenehmen die Abhörung und> Auswertung, ihr dürft dafür dann öfters interessante Daten einsehen,> dafür bekommen wir aber euren gesamten Datenstrom.
Nicht ganz. Auch der BND hat den Ruf, an der Weltspitze zu stehen, was
technische Aufklärung angeht. Was personelle Aufklärung angeht, soll er
nicht so mit Ruhm bekleckert sein. Vermutlich ist er dafür tatsächlich
rechtsstaatlich zusehr an der kurzen Leine.
> Da man aber meist nichts erfährt, Eingeweihte eingeschüchtert werden> oder eine zu kleine Minderheit bilden um die Öffentlichkeit zu> alarmieren, funzt das System von PRISM und all den anderen> Unsäglichkeiten.
Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert
ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu
kämpfen haben, um über die Runden zu kommen.
Für den Blick über den Tellerand ist dann keine Kraft mehr da.
Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das
Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut
Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen
Erfolg haben.
Mit freundlichem Gruß: Bernd wiebus alias dl1eic
http://www.dl0dg.de
egal schrieb:> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.
Sag bloß, das traust du denen nicht zu...
Im Übrigen ist der BND der deutsche Auslandsgeheimdienst, der im Inland
nur wenig Kompetenzen hat, auf deren Nichtüberschreitung mindestens 18
Inlandsgeheimdienste eifersüchtigst wachen.
A. K. schrieb:> Andreas B. schrieb:>> Das klingt jetzt so, als ob die NSA Schreibzugriff auf die>> Kernel-Sourcen gehabt habe.>> Könnte man so sagen: "The United States National Security Agency (NSA),> the original primary developer of SELinux, released the first version to> the open source development community under the GNU GPL on December 22,> 2000." - Wikipedia
Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im
Kernel enthalten ist. Ich kann ja auch etwas unter GPL veröffentlichen,
was trotzdem nicht im Kernel landet. Wird allerdings mangels
Programmierkenntnisse wohl nie passieren ;)
Reinhard S. schrieb:> Aus diesem Absatz geht aber nicht hervor, das SELinux da gleich im> Kernel enthalten ist.
$ grep SELINUX /boot/config-2.6.32-5-amd64
CONFIG_SECURITY_SELINUX=y
CONFIG_SECURITY_SELINUX_BOOTPARAM=y
CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE=0
CONFIG_SECURITY_SELINUX_DISABLE=y
CONFIG_SECURITY_SELINUX_DEVELOP=y
CONFIG_SECURITY_SELINUX_AVC_STATS=y
CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE=1
# CONFIG_SECURITY_SELINUX_POLICYDB_VERSION_MAX is not set
Ist drin, aber deaktiviert per default.
Stefan Rand schrieb:> gerade kann man die> Chemtrails so gut zählen?
Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim
besten Willen nicht ernstgenommen werden.
Gruss Reinhard
Uhu Uhuhu (uhu) schrieb:
egal schrieb:
>> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.> Sag bloß, das traust du denen nicht zu...
Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht
hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher
Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel
läuft anders.
Zum Thema "Open Source, da schauen bestimmt viele Leute auf den
Quelltext":
http://underhanded.xcott.com/
(Bewusst Bugs einbauen, die nicht gleich erkannt werden, und wenn, dann
als Unaufmerksamkeit deklariert werden können)
egal schrieb:> Uhu Uhuhu (uhu) schrieb:>> egal schrieb:>>> Denn dann hätte der BND gegen hier geltendes Recht verstoßen.>>> Sag bloß, das traust du denen nicht zu...>> Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht> hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher> Skandal und irgend einer müßte seinen Kopf dafür hinhalten. Das Spiel> läuft anders.
Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen.
Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben
um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten.
Das ist doch letzten Endes nichts Anderes als Schach spielen.
Bernd Wiebus (berndwiebus) schrieb:
> Das Problem ist, dass die Öffentlichkeit nicht wirklich interessiert> ist. Weil die meisten Einwohner hier zusehr mit ihrem eigenen Kram zu> kämpfen haben, um über die Runden zu kommen.> Für den Blick über den Tellerand ist dann keine Kraft mehr da.> Bürgerlichkeit zieht ihre Wurzeln aus Wohlstand und Beständigkeit. Das> Prekariat hat dafür keine Energie über, selbst wenn es die Situation gut> Analysieren kann. Genau das ist ja der Grund, warum die Piraten keinen> Erfolg haben.
Genau so ist es. Wobei man hierzulande berücksichtigen muss, die
Bevölkerung ist überaltert. Wenn Merkel wie die Tage ihren Besuch an der
Küste macht und WinkeWinke zur Bevölkerung, ist die heile Welt perfekt.
Ein paar einlullende Worte noch und das Gefühl "Mutti kümmert sich" ist
angekommen. Keine Chance für kritische Themen. Netzaffinität kaum bis
nicht vorhanden in der Rentnergruppe und wenn doch, dann nicht zu
solchen Themenkomplexen.
Ein anderes ist, wenn wir die Tage nach Detroit schauen. Da haben die
Leute ganz andere Probleme als die hier angesprochenen und wer will es
ihnen verdenken! Detroit steht exemplarisch für den unaufhaltsamen
Verfall einer Industriekultur. Erst gehen die Arbeitsplätze, dann die
Menschen mit guter Ausbildung und zum Schluss bleibt nur noch was zu
schwach und arm ist wegzuziehen. Verelendung pur.
Norbert (Gast) schrieb:
> Ich traue denen sehr wohl zu gegen geltendes Recht zu verstoßen.> Ich traue denen gleichwohl zu, bereits Vorkehrungen getroffen zu haben> um im Falle einer Aufdeckung einen Bauern zum Opfern bereitzuhalten.> Das ist doch letzten Endes nichts Anderes als Schach spielen.
Die Verantwortung für solche Institutionen liegt immer bei irgend einem
Minister. Letzterer bestimmt dann auch das "Bauernopfer". Und das wird
dann eher der Leiter solcher Behörden bzw. Institutionen sein, als das
Merkel ihren Rücktritt erklärt. Von daher gesehen wird man beim BND
alles tun nicht angreifbar zu sein. Dann und wann läuft natürlich immer
was aus dem Ruder, wie die Erfahrung lehrt.
egal schrieb:> Ich traue denen zu, nicht so blöde zu sein, gegen geltendes Recht> hierzulande zu verstoßen. Das wäre wenn es rauskommt ein hübscher> Skandal und irgend einer müßte seinen Kopf dafür hinhalten.
Du bist ganz schön naiv. Sieh dir an, was die Herrschaften im
Zusammenhang mit den "Dönermorden" über 15 Jahre vollbracht haben: sie
haben schlicht für die Nazis gearbeitet, wohl wissend, daß sie das nicht
nur nicht dürfen, sondern daß es ihre Aufgabe ist, den Staat vor solchen
Typen zu schützen.
Oder aktuell im Zusammenhang mit der Schnüffelaffäre: sie haben sich als
Komplizen und Handlanger von Spionen fremder Staaten betätigt. Sowas
nennt man üblicherweise Landesverrat.
Und das Einzige, was die Brüder daran juckt ist, daß da ein paar solöche
Dinger aufgeflogen sind.
Aber so lange Mutti auf ihrer Seite steht, kann ihnen nicht viel
passieren...
> Das Spiel läuft anders.
In der Tat...
> Die Verantwortung für solche Institutionen liegt immer bei irgend einem> Minister. Letzterer bestimmt dann auch das "Bauernopfer".
Dafür wird er bezahlt, das ist Bestandteil des Scheißspiels, das hier so
euphemistisch Demokratie genannt wird...
Uhu Uhuhu (uhu) schrieb:
>> Das Spiel läuft anders.> In der Tat...
Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende
Gesetze zu verstoßen. Man kann leicht behaupten hier läge "Landesverrat"
vor. Das müsste erst mal irgend eine Staatsanwaltschaft überhaupt mal
per Anfangsverdacht so sehen und Ermittlungen einleiten. Das hat also
nix mit "naiv" zu tun, sondern mit gewissen Abläufen, die jeder kennen
sollte. Die Dönermorde sind ein schlechtes Beispiel. Gerade die schlagen
nämlich bis heute hohe Wellen und sind alles andere als im Sande
verlaufen. Da wird auch noch ermittelt. Nimm dir mal Merkels Satz zum
Beispiel. Was sagte sie der Öffentlichkeit? Sie sagte, die Amerikaner
müssten sich auf Deutschem Boden an geltendes Recht halten. Damit denkt
der Durchschschnittsbürger es sei UNSER Recht gemeint, z.B. das des
BVerfG (anlasslose Überwachung ist verboten!). Muss es aber gar nicht.
Weil die Amis auf ihren Militärbasen (oder das was sie als solche
Deklarieren) gar nicht deutschem Recht unterliegen. Oder bekommen die
etwa von der GEZ eine Zahlungsaufforderung? Glaube kaum ... Also können
sie hier nach amerikanischem Recht vorgehen und das schützt nur
amerikanische Bürger vor Ausspähung, nicht aber Ausländer. Letztere sind
wir Deutsche hier in unserm eigenen Land aus der Sicht des US-Militärs.
Norbert schrieb:> NSA schrieb:>> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots!>> Wir reden hier nicht über Politik, wir reden über Linux!
Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der
üblichen Verdächtigen...)
Am Besatzungsstatus ist schon was dran. Der große Horchposten ist ja
auch noch in Betrieb. Fällt der auch unter bilaterale Beziehungen?
Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf
ihrem Grund. Da gibts dann doch feine Unterschiede zwischen souveränem
Staat und Bananenrepublik.
NSA schrieb:> Norbert schrieb:>> NSA schrieb:>>> Im µC-Forum gilt immer noch der Grundsatz des Politikverbots!>>>> Wir reden hier nicht über Politik, wir reden über Linux!>> Ach echt?? Dann hast Du 2/3 aller Beiträge nicht gelesen! (Insb. die der> üblichen Verdächtigen...)
Ich gebe zu das ich ein Ironietag vergessen habe. ;-)
Wo aber befindet sich die Trennlinie zwischen Technik und Politik in
diesem Fall?
Meiner Meinung nach muß man zwei Schritte zurückgehen und sich das
komplette Bild ansehen.
Schau dir mal die letzte Sendung von Beckmann an "Der gläserne Bürger –
ausgespäht und ausgeliefert?" insbesondere das was Frank Schirrmacher
sagte. Glenn Greenwald war live hinzugeschaltet, die Verbindung mehrmals
unterbrochen. Sicher nur ein Zufall ...
Trenn die eigene Hysterie vom Rest ab! Warum sollte die NSA die
Verbindung stören, dann aber wieder zulassen? Schlapphüte tragen ihren
Namen als Programm!
Hier im Nachbardorf gibts auch Leute die Trabbel mit dem Staat haben.
Die denken tatsächlich wenn es in der Leitung rauscht und knackt, daß
sie abgehört werden. Denen kann ich erzählen was ich will - die bleiben
einfach dabei. Telefonieren aber über Handy... (Ich habe verzichtet,
denen dann auch noch Comfort Noise zu erklären ;-)
Hysterie habe ich nicht. Kann durchaus ein Zufall gewesen sein. Weiß man
aber dennoch alles nicht. Möglicherweise freuen sich auch ein paar
Gegner von Greenwald, wann immer sie ihm ein paar Steine in den Weg
räumen können. Wissen wir das so genau? Das ganze absurde Theater läuft
doch wie ich schon schrieb subtil ab und nicht offen.
Reinhard Kern schrieb:> Wer NSA-Spionage und Chemtrails in den selben Topf wirft, kann beim> besten Willen nicht ernstgenommen werden.
Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen
von der Nicht-Souveränität Deutschlands verbreitet.
Abdul K. schrieb:> Jedenfalls haben die Russen so eine amerikanische Antenne nicht auf> ihrem Grund.
Und Oberammergau auch nicht. Dennoch ist Oberammergau kein souveräner
Staat. g
@ Stefan Rand (srand)
Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was
Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob
Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht
mitbekommen hast, musst du andere hier nicht in die rechte Ecke stellen.
egal schrieb:> Damit meinte ich, das Spiel läuft subtiler als einfach gegen geltende> Gesetze zu verstoßen.
Wie subtil du das auch anfängst: ein Gestzesbruch bleibt ein
Gesetzesbruch, da hilft alles Rumgeschwurbel nichts...
Daß Staatsanwälte derlei nicht anklagen, ändert daran nichts, sondern
zeigt nur die Verkommenheit dieses heuchlerischen Systems.
Gustl Mollath kann ein Liedchen davon singen.
egal schrieb:> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen.
Au weia, siehst du jetzt schon die weißen Mäuse tanzen?
Tja, wie man sieht sind wir nun alle Teil des Programms.
Es gibt nicht mehr das alte Gottvertrauen. Ein klassisches Beispiel:
Früher hatten Haustüren auch Schlösser, die aber zumindest auf dem Dorf
und zu meinen Lebzeiten immer unabgeschlossen blieben. Es war usus,
nicht weiter in ein Haus reinzugehen, wenn man als Besucher der Meinung
war, es wäre anscheinend niemand zuhause. Irgendwann fängt einer in der
Nachbarschaft an, SEINE Haustür abzuschließen. Das machen dann alle der
Reihe nach, nach. Ist es Standard geworden die Türen abzuschließen, kann
sich keiner mehr vorstellen, daß es auch ohne ging.
Das gleiche Beispiel kann man auch mit Gartenzäunen und sogar Autos
durchspielen.
Manchmal hält sich ein alter Brauch in 'abgelegenen' Gegenden,
vielleicht auf einer Insel oder so. Touristen schleppen dann
'Infektionen' in solche Gegenden, z.B. weil sie alte Tabus einfach
brechen, also ins Haus reingehen und rumschnüffeln, obwohl niemand da
ist.
Und solche Denke ist doch der Nährboden für die
Schlapphutorganisationen. Behörden tun alles dafür sich möglichst nicht
selbst abzuschaffen. Der Sumpf wird also im Laufe der Zeit ganz
natürlich immer größer. Bestes Beispiel: Arbeitsagentur zwingt
Arbeitssuchende sich wiederholt bei bereits erfolglosen Bewerbungszielen
erneut anzupreisen. Kann ja mal klappen - aber im Allgemeinen stellt
eine Firma keinen irgendwann ein, der schonmal abgelehnt wurde.
egal schrieb:> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was
Eben. RKs Neonazi-Scheiß ist hier unerwünscht.
> Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob> Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht
Warum lügst du?
Die Presse schreib viel über die NSA. Aber natürlich nichts über die
angeblich fehlende Souveränität Deutschlands.
Uhu Uhuhu (uhu) schrieb:
egal schrieb:
>> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen.> Au weia, siehst du jetzt schon die weißen Mäuse tanzen?
Nein, aber Nazi Geschwurbel braucht hier keiner zu unterstellen, wenn es
um die Souveränität D-Lands geht, die man rechtlich sehr wohl anzweifeln
kann. Was sollen solche Sätze:
"Es ging nicht um NSA-Spionage, sondern du hast das alte Neonazi-Märchen
von der Nicht-Souveränität Deutschlands verbreitet."
Interessant, das gerade DU hier interveniert. Glaubst DU an die
vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht
vorstellen.
Stefan Rand (srand) schrieb:
egal schrieb:
>> Lass mal dein Nazi Gedöns stecken, das hat hier nichts zu suchen. Was> Eben. RKs Neonazi-Scheiß ist hier unerwünscht.
Nein, DEIN Einwand war absolut fehl am Platz.
>> Reinhard Kern ansprach kannst du der Presse der letzten Zeit egal ob>> Spiegel, Zeit oder Süddeutsche entnehmen. Nur weil du das nicht> Warum lügst du?> Die Presse schreib viel über die NSA. Aber natürlich nichts über die> angeblich fehlende Souveränität Deutschlands.
Die Lügennase bist du selber. Unglaublich solche Sätze. Bist wohl ein
bezahlter Troll was!
egal schrieb:> Interessant, das gerade DU hier interveniert. Glaubst DU an die> vollständige rechtliche Souveränität D-Lands? Das kann ich mir nicht> vorstellen.
Die steht ja wohl außer Zweifel.
@ Stefan Rand (srand)
Danke das du dich hier als Troll geoutet hast. Das war mir bei deinen
Postings schnell klar. Und jetzt verschwinde aus diesem Thread.
Stefan Rand schrieb:> egal schrieb:>> Nein, DEIN Einwand war absolut fehl am Platz.>> Neonazis darf man keinen Fußbreit Raum lassen.>> Also: Mach die Tür zu. Von außen.
@Stefan Rand
Sag mal, hast du getrunken? Das war doch bis jetzt ein für
Mikrokontroller.net Verhältnisse recht zivilisierter Thread.
Müssen diese Ausraster jetzt sein?
Und für die Lügennase und Troll Stefan Rand (srand)
http://www.sueddeutsche.de/politik/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1.1717216
"Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik
geschlossen. In diesem Sonderrecht spiegeln sich nach wie vor Sieger-
und Besatzungsrecht wider. Der Clou sind allerdings die
Grundgesetzänderung, das G-10-Gesetz und die dazu abgeschlossene geheime
Verwaltungsvereinbarung von 1968. Scheinbar großherzig gaben die
Alliierten die Überwachung an die Deutschen ab, die nun Dienstleister in
Sachen Überwachung für die drei Westmächte wurden. Eine völkerrechtlich
verbindliche geheime Zusatznote vom 27. Mai 1968 berechtigte die
Alliierten außerdem, im Falle einer unmittelbaren Bedrohung ihrer
Streitkräfte auch weiterhin eigene Überwachungsmaßnahmen durchzuführen.
Es war der Bluff des Jahres 1968. Truppenstatut, Verwaltungsvereinbarung
und geheime Note überdauerten auch die Wiedervereinigung, sie gelten bis
zum heutigen Tage weiter."
Norbert schrieb:> Sag mal, hast du getrunken? Das war doch bis jetzt ein für> Mikrokontroller.net Verhältnisse recht zivilisierter Thread.
Normalerweise haben wir hier allerdings nicht die typischen
Neonazi-Legenden.
> Müssen diese Ausraster jetzt sein?
Was für Ausraster? Weil ich ihn auffordere, woanders zu hetzen?
egal schrieb:> "Das Zusatzabkommen haben die drei Westmächte nur mit der Bundesrepublik> geschlossen.
Aha. Ein geschlossenes Abkommen.
Mangelnde Souveränität zeigt sich darin, daß keine Abkommen geschlossen
werden, sondern der "übergeordnete Staat" einfach machen kann, was er
will.
Hier hat Deutschland offensichtlich verhandelt, ein akzeptables Abkommen
geschlossen (und potentiell an anderer Stelle selbst auch etwas
erhalten).
1968 ? Das war doch das Zeitalter als unsere Herren die Atombombe
wollten, die Amis sie aber nicht gaben. Man einigte sich auf Träger in
deutscher Hand, die von den Amis im Falle des Falles mit ihren
Atomwaffen bestückt werden können - und daran hat sich bis heute nix
geändert. Ich würde das auch aus DE-Sicht 'Abkommen' nennen, aus
amerikanischer Sicht aber willfähriger Satellitenstaat.
Auch gut ein alter Spiegel Bericht von 2003 - aktueller denn je (wer
hätte das jemals erwartet?!).
http://www.spiegel.de/spiegel/print/d-26670438.html
"Noch gut in Erinnerung ist den Diplomaten ein geheimes Memorandum der
amerikanischen Lauschbehörde NSA, das Anfang März dem britischen
"Oberserver" zugespielt worden war. Darin ordnete ein ranghoher
NSA-Beamter an, gezielt die in der Irak-Krise noch unentschlossenen
Mitglieder des Uno-Sicherheitsrats zu überwachen. Er wollte, dass ihm
seine Spitzel alles beschaffen: Telefonate, Gespräche, E-Mails. Es gehe,
so die NSA-Anweisung, um all jene Informationen, "die den US-Politikern
eine Hilfe sein könnten, um Resultate im Sinne der US-Ziele zu
erzielen"."