Wirds mit Verschlüsselung wirklich sicherer?

Hi,

mal folgendes Szenario:

Herr Meier ist empört! Die Geheimdienste belauschen also seine Mails! Ab jetzt wird verschlüsselt, denkt er sich. Er lädt sich ein Verschlüsselungsprogramm runter (nehmen wir Axcrypt, da open source, es über jede Plattform (Webmail etc.) verwendet werden kann und ich das auch gerne nutze) und hat seinen Bekannten einen Brief geschrieben in dem das Passwort vermerkt ist: Pr09&cD198§zuM*p1a

Ab jetzt wird alles was über „Wie ist das Wetter?“ hinausgeht in Word geschrieben und die .doc Datei mit Axcrypt und dem o.g. pw verschlüsselt auf die Reise geschickt.

Wie wahrscheinlich ist es nun, dass die Dienste (allen voran sicher die NSA) diese Daten NICHT mit ihren Superrechnern entschlüsseln können?

Gruss
K

Wie wahrscheinlich ist es nun, dass die Dienste (allen voran
sicher die NSA) diese Daten NICHT mit ihren Superrechnern
entschlüsseln können?

Laut Edward Snowden gibt es derzeit im Regelfall keine Versuche, verschlüsselten Datenverkehr im Einzelnen zu dechiffrieren. Dort, wo regelmäßig entschlüsselt wird (Skype), geschieht dies durch vom Hersteller entspr. bereitgestellte Backdoors.

Sollte ein gewisses Interesse daran bestehen, H. Meiers Daten zu entschlüsseln, wird aller Wahrscheinlichkeit nach der gute alte Schlagstock/Totschläger als Entschlüsselungsinstrument zum Einsatz kommen, jedoch keine Computerpower https://xkcd.com/538/

Gruß

HAHA!! Oder mit anderen Worten: „Guten Tag Herr Meier, Müller vom (hier der Name einer übergeordneten Ermittlungsbehörde). Wir hätten da mal ein paar Fragen, dürfen wir reinkommen?“ als erste Stufe. GSG9 wohl noch nicht gleich am Anfang.

Also wie man es macht, macht man es falsch. Verschlüsselt man nicht kann es jeder mitlesen, verschlüsselt man so dass sie es nicht lesen können fällt man irgendwann auf.

Auch Gruss

Also wie man es macht, macht man es falsch. Verschlüsselt man
nicht kann es jeder mitlesen, verschlüsselt man so dass sie es
nicht lesen können fällt man irgendwann auf.

Das wird sich geben, wenn irgendwann eine kritische Masse überschritten und Verschlüsselung weiter verbreitet ist.

Mit der Verschlüsselung von Datenstreams (VPN-Verbindungen) habe ich schon in einigen totalitären Staaten Erfahrung gesammelt, und bislang ist mir noch niemand auf die Pelle gerückt. In China wurde mir mal zur Strafe das komplette Firmennetz für eine halbe Stunde vom Internet getrennt, und wenn ich danach weiterhin zu verschlüsseln versucht hätte, hätten sicher bald ein paar nette kleine Männlein vor meiner Tür gestanden.

Insgesamt dürfte Verschlüsselung solange sauber funktionieren und legal bleiben, solange es regelmäßig kein Problem ist, die verschlüsselt übermittelte Nachricht am Start- oder am Zielpunkt unverschlüsselt mitzulesen. Dazu wieder Snowden:

“Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”

Gruß

NEIN
Moin.

Dem Geheimdienst ist es völlig egal, ob du verschlüsselst oder nicht.

Mit hoher Wahrscheinlichkeit ist aller Datenverkehr, der den Dienst interessiert, verschlüsselt und/oder kodiert.
Die Daten kommen von Terroristen, Wirtschaftsunternehmen feindlicher und befreundeter Staaten und politischen Organisationen jeder Colour. Und von allem und jedem, das die Neugierde des Dienstes wecken könnte.

Interessanter sind die Verbindungen, wer-mitwem-wann-warum-wie-weshalb kommuniziert. Dann greift man an beliebiger (aber erfolgversprechender) Stelle zu durch social engineering, Kameras, Wanzen, Trojaner, Abhör-Laser, was-auch-immer und liest/sieht/hört dann direkt mit, was du tust und schreibst. Sind halt Geheimdienste.

mfg

Hi,

macht auch SEHR viel Sinn…

Gruss
K

Hi …

Wie wahrscheinlich ist es nun, dass die Dienste (allen voran
sicher die NSA) diese Daten NICHT mit ihren Superrechnern
entschlüsseln können?

99,9%?

Und nur als Tipp - statt dem doch etwas hemdsärmeligen und nicht gerade dateneffizienten Ansatz mit der doc würde sich der Einsatz von PGP anbieten.

Gruss Armin.

Hi,

ich denke, wenn Du Daten verschlüsselst und einen Geheimdienst interessiert der Inhalt, dann hast Du irtgendwann einen Keylogger auf dem Rechner.

Entschlüsseln halte ich für zu aufwändig, an die unverschlüsselten Daten kommen ist einfacher.

Gruß Chewpapa

Hallo,

Herr Meier ist empört! Die Geheimdienste belauschen also seine
Mails! Ab jetzt wird verschlüsselt, denkt er sich.

Guter Gedanke, recht spät, aber immerhin. PGP beziehungsweise die freie Impelmentation GnuPG gibt es schon seit Jahren. Wann immer man es erwähnt, beginnt das Lamento es sei ja ach so kompliziert und es würde sowieso keiner benutzen.

Natürlich ist es aufwändiger, aber eine Nachricht als Postkarte zu verschicken ist auch simpler als sich das Gefrickel mit dem Briefumschlag anzutun. Trotzdem bekomme ich erstaunlich viel im Umschlag.

Ab jetzt wird alles was über „Wie ist das Wetter?“ hinausgeht
in Word geschrieben

Da beginnt der Krampf schon wieder. Word läuft auf Windows. Google, Facebook und Apple sind große amerikanische Firmen, bei denen scheibchenweise herauskam, daß sie - entgegen ihren Betreuerungen - eine Schnittstelle zum Abgreifen der Daten darstellen. Microsoft ist ebenso eine Firma und solange die Rechner unter deren Betriebssystem laufen, sollte man den NSA als mitleser betrachten.

Auf den Trichter sind Länder wie China bereits gekommen und stellen ihre Infrastruktur auf freie Betriebssysteme um.

Hätte man sich auch denken können, bei Windows NT wurde schon 1999 eine recht suspekter Schlüssel gefunden, und die Erklärungen für dessen Vorhandensein wirkten schon damals etwas dünne, mit dem heutigen Wissen, daß nicht nur Feind sondern auch Freund abgehört werden gibt es eigentlich nur einen Schluß:

Windows nur noch als Spielekonsole!

Sebastian

Hätte man sich auch denken können, bei Windows NT wurde schon
1999 eine recht suspekter Schlüssel gefunden, und die
Erklärungen für dessen Vorhandensein wirkten schon damals
etwas dünne,

Mist. Link vergessen:

http://en.wikipedia.org/wiki/NSAKEY

Sebastian
b

Hallo,
es gibt keinerlei Anhaltspunkte, dass Window von irgendwelchen User-Dateien unberechtigterweise Kopien anfertig und der NAS zu Verfügung stellt. Der ausgehende Datenverkehr eine Rechners lässt sich relativ einfach protokollieren, analysieren und somit eine derartige Behauptung widerlegen. Insbesondere Microsoft-Produkte stehen unter ständiger Kontrolle professioneller Datenschützer. Wenn ein interner Produktschlüssel eines alten Microsoftproduktes die Buchstabenfolge NAS enthält, ist das sicherlich kein ausreichender Beweis, dass die NAS auch dahintersteckt.
Es ist bekannt und nach amerikanischen Recht auf richterlichen Beschluss auch zulässig, dass der Datenverkehr zum Schutze der Vereinigten Staaten und damit auch zum Schutz der sogenannten freien Welt überwacht wird. Bei der anfallenden Datenmenge kann ich mir vorstellen, dass es bestimme Kriterien geben wird, nach denen eine Grobsortierung nach gut und böse erfolgt. Sicherlich lenkt man mit verschlüsselten Nachrichten die Aufmerksamkeit wohl eher auf sich, als mit Klartext. Mit den mir bekannten Verschlüsselungs- und Dekodiermethoden ist bei der hier konkret vorgegebenen Passwortstärke mit einem extrem hohen Rechenaufwand zu rechnen, der aber nur einmalig zu Erstellung sogenannter Rainbowtables erforderlich ist.
Für meinen PC vielleicht 100 Millionen Jahren, andererseits für 10 Millionen PC gleicher Stärke nur
10 Jahre (hier im Krankenhaus habe ich nicht die entsprechenden Unterlagen um die Zahlen genauer bestimmen zu können). Sicherlich verfügen die Geheimdienste über deutlich schnellere Systeme, dennoch ist die Wahrscheinlichkeit, dass sie über hier erfolgversprechenden Methoden verfügen, eher gering. Und welche Folge hat es, wenn ein Geheimdienst die Mail von Herr Meier an seinen Hausbesitzer, in dem er sich über einen tropfenden Wasserhahn beschwert, entschlüsselt - keine. Hoffen wir daher, dass Terroristen so blöde sind, dass sie ihre Daten nur schwach verschlüsseln und die Schnüffelei der NAS, wie bisher, Erfolg zeigt. Leider sind die potentielle Täter nun einmal mehr vorgewarnt worden.
Andererseits ist nun öffentlich bekannt, das die Geheimdienste unserer „Freunde“ die Bundesregierung ausspionieren. Das ist nicht gerade „vertrauensbildend“. Da ist nun viel Diplomatie erforderlich, um das wieder hinzubiegen.

Kind zu Obama:’ 'Mein Vater sagt, Sie spionieren uns aus."
Obama: „Es ist nicht dein Vater!“

LG Culles

Hallo,

es gibt keinerlei Anhaltspunkte, dass Window von irgendwelchen
User-Dateien unberechtigterweise Kopien anfertig und der NAS

NAS

zu Verfügung stellt.

Es ist bekannt und nach amerikanischen Recht auf richterlichen
Beschluss auch zulässig, dass der Datenverkehr zum Schutze der
Vereinigten Staaten und damit auch zum Schutz der sogenannten
freien Welt überwacht wird.

Offenbar sind wie gerade dabei, dies zu erleben. Sicherlich mit richterlichem Beschluß werden terrorelavante Organisationen wie EU-Behörden und deutsche Bundesorgane belauscht.

Hahaha!

Google, Facebook und Apple haben auch alles dementiert bis sie scheibchenweise die Dementis zurückgenommen haben. Microsoft dagegen ist nicht niemals nie umgekippt vor dem Druck der amerikanischen Behörden und daß ein NSA_KEY in eine zentrale Verschlüsselunngsbibliothek eingebaut wurde ich ein bedauerlicher Irrtum, hat kein garnichts mit der NSA zu tun und alles bloß ein Tippfehler.

Ja. Klar.

Bei der anfallenden Datenmenge
kann ich mir vorstellen, dass es bestimme Kriterien geben
wird, nach denen eine Grobsortierung nach gut und böse
erfolgt.

Muß ja nicht eine immense Datenmenge sein, die übertragen wird; gezielte Abfragen und Logins können ja auch aufschlußreich sein.

Sicherlich lenkt man mit verschlüsselten Nachrichten
die Aufmerksamkeit wohl eher auf sich, als mit Klartext.

Und das ist jetzt ein Argument wofür? Oder wogegen? Gegen Verschlüsselung? Für Steganographie?

Mit
den mir bekannten Verschlüsselungs- und Dekodiermethoden ist
bei der hier konkret vorgegebenen Passwortstärke mit einem
extrem hohen Rechenaufwand zu rechnen, der aber nur einmalig
zu Erstellung sogenannter Rainbowtables erforderlich ist.
Für meinen PC vielleicht 100 Millionen Jahren,

Wenn Dein System bereits mit kaputter Krypographie ausgeliefert wird, ist der Rest dann auch egal.

Sicherlich verfügen die Geheimdienste über deutlich
schnellere Systeme,

Darum geht es hier nicht. Es geht um absichtlich kaputte Impementierungen und Hintertüren. Ja, auch das Trust-Modell von SSL ist kaputt, ich weiß.

Und welche Folge hat es, wenn ein Geheimdienst die
Mail von Herr Meier an seinen Hausbesitzer, in dem er sich
über einen tropfenden Wasserhahn beschwert, entschlüsselt -
keine.

Na, klar, wir haben ja alle nichts zu verbergen (oder?!..). Bei so einer Haltung kann ich nur fassungslos den Kopf schütteln. Aber jeder ist eben für seine Sicherheit und Privatsphäre selbst verantwortlich.

Ja, es macht etwas mehr Arbeit, als wenn man das Thema ignoriert.

Ja, mir ist es das auch wert.

Hoffen wir daher, dass Terroristen so blöde sind, dass

sie ihre Daten nur schwach verschlüsseln und die Schnüffelei
der NAS, wie bisher, Erfolg zeigt.

Ich will ja jetzt nicht über Rechtschreibfahler spotten, aber das konsequende Schreiben von „NAS“ an einer Stelle, an der ich „NSA“ erwarte, lässt in mir die Idee aufblitzen, die Bschäftungung mit dem Thema ist bei Dir noch nicht übermäßig tiefgehend.

Möglicherweise ist es aber auch eine besonders raffinierte Form der Verschlüsselung für irgendwas.

Leider sind die potentielle
Täter nun einmal mehr vorgewarnt worden.

Mir kommen die Trääänen!

Andererseits ist nun öffentlich bekannt, das die Geheimdienste
unserer „Freunde“ die Bundesregierung ausspionieren. Das ist
nicht gerade „vertrauensbildend“. Da ist nun viel Diplomatie
erforderlich, um das wieder hinzubiegen.

Nein, Da hilft kein Gerede.

Da hilft allenfalls ein grundlegender Systemwechsel. Taten statt Worte!

Kind zu Obama:’ 'Mein Vater sagt, Sie spionieren uns aus."
Obama: „Es ist nicht dein Vater!“

Wenn Snowden ganz sicher gehen möchte, nicht von einem amerikanischen Gericht verurteilt zu werden, dann sollte er nach Guantanamo gehen.

Gruß,

Sebastian

Man sollte nicht einen Verdreher als, ich zitiere dich " Rechtschreibef a hler", bezeichnen. Das kommt leider vor und hat nichts damit zu tun, ob man sich mit einer Sache auseinandergesetzt hat oder nicht.
Ich habe wohl differenziert zwischen dem allgemeinen Lauschangriff und der Beschnüffelung eines sogenannten „Freundes“ unterschieden.
Mir kommen wirklich die Tränen, wenn ich an unschuldige Opfer von Terror und Krieg denke. Den Amerikanern geht es darum, einen zweiten 11. September zu verhindern, dafür dürfen sie gerne meine Post mitlesen. Immerhin sind damals rund 3000 Menschen ermordet worden. Die Islamisten setzten dabei auf Taten statt Worte …

Eine sachlich Diskussion zwischen dir und mir scheint kaum möglich zu sein. Meine Tat besteht nun darin, die Diskussion zu beenden.

Einen besinnlichen Abend
wünscht dir Culles


[MOD]: Ich habe mal die beiden weiteren Ausführungen gelöscht, da diese dann doch recht offtopic waren. Bitte bleibt beim Thema und verlagert ggf. weitere Diskussionen auf Chat, Mail und andere Kommunikationswege. Danke.

Hi …

ich erfinde einfach mal eine kleine Geschichte. Wer wenig Zeit hat, oder meinen Sinn für Galgenhumor nicht teilt, sollte jetzt nicht weiter lesen.


Die NSA hat turnusmäßig das von H. Meier, der übrigens nur ein kleiner Vertiebsbeauftragter Fernost für Militärtechnik beim Rüstungsunternehmen MKX GmbH ist, und dennoch kein Schwarzgeldkonto in der Schweiz besitzt, sich also als datentechnisch uninteressant einstuft, unvorsichtiger Weise von seinem Android Handy zu Google hochgeladene Telefonbuch ausgewertet.

Herr Meier hat das Hochladen beim letzen Handywechsel nicht so ernst genommen, erstens hat Google versichert auf seine Daten aufzupassen, und zweitens hat er sie ja gleich nach der Übertragung wieder gelöscht.

Eigentlich legt man bei MKX als Vertriebspartner der Rüstungsindustrie großen Wert auf Verschlüsselung, alle wichtigen Unterlagen, darunter auch die von Herrn Meier bearbeiteten Angebote an fernöstliche Diktatoren über die Lieferung von mit deutschen Kameras und französischen Maschinengewehren bestückten Sanitätshubschraubern eines deutsch-französischen Herstellers, zur Versorgung von bei Demos gegen das Regime sich selbst mit Maschinegewehren verletzenden Demonstranten, sind mit selbst compilierter Open Source Verschlüsselungssoftware gesichert. Es würde, hat ein Mathematiker berechnet, mindestens 100 Milliarden Jahre dauern, den Schlüssel mit dem schnellsten bekannten Supercomputer zu brechen, und das reicht, selbst wenn man annimmt, dass der größte unbekannte Supercomputer bei der NSA noch 1000 Mal schneller rechnen kann.

Die Übertragung hatte Herr Meier ausnahmsweise gestattet als er sein neues Handy in Betrieb genommen hat, sie wurde ihm von Android als einziger Weg, seine Daten aus seinem alten Handy zu übernehmen, aufgenötigt. Könnte ja sein, dass sich darin Telefonnummern von verdächtigen Terroristen befinden. Es wurden keine gefunden.

Aber dafür jede Menge Namen und Telefonnummern von Kollegen bei MKX. Die MKX GmbH ist in der Datenbank der, sagen wir mal „interessanten“ Stichwörter bei PRISM durchaus vertreten, der Vorschlag dazu kam von einem mit der NSA „befreundeten“ amerikanischen Rüstungsunternehmen, mit dem man schon seit dem kalten Krieg, als noch mehr erlaubt und weniger gefragt wurde, gute Kontakte pflegt. Man hat „zu Testzwecken“ viele solche Listen, die von vielen befreundeten Firmen zur Verfügung gestellt wurden, ins System eingespeist, und leider „vergesesen“, sie zu löschen.

An sich dürfte die NSA das ja nicht machen, aber immer wenn der Kongress mal diese oder jene Milliarde aus dem Etat streicht kommen die alten Kumpels ums Eck und helfen bereitwillig aus mit Geld und Ausrüstung - eine Hand wäscht eben die Andere. Also lässt man es laufen, so lange es eben geht, und redet nicht darüber. Dass man Herrn Obama nicht jedes Mal fragt ist eh klar, und abgesehen davon möchte der das wahrscheiblich auch nicht soooo genau wissen, auch das weiß man als erfahrener Staatsdiener.

Also MKX ist terrorverdächtig, weil das Stichwort MKX in einer Datenbank terrorverdächtiger Stichwörter enthalten ist. Daher wird die Liste der Telefonnummern automatisch auf „Beifang“ überprüft, und schickt seinen Daten einige Auswerteprogramme auf den Hals.

Herr Maier, verheiratet, 2 Kinder, anspruchsvolle Ehefrau mit guten Kontakten zu Scheidungsanwälten, war zwar so vorsichtig, die Telefonnummer seiner Geliebten Bertha W. unter „Waschsalon Nelly“ einzutragen, aber der automatische Filter hat ECHELON nach den Verbindungsdaten befragt und diese Zielnummer als verdächtig klassifiziert, weil man mit seinem Waschsalon nicht mehrmals die Woche nach 20:00 Uhr telefoniert. Eine Untersuchung des Waschsalons „Nelly“ mit PRISM verläuft im Sande, da die dort aufgestellten Münzwaschmaschinen nur der Geldwäsche, aber nicht des Terrors verdächtig sind.

Aber ein Abgleich der Telefonnummer mit Skype führt zu einem Treffer im Profil von Bertha W, die sich per SMS benachrichtigen lässt, wenn jemand eine Nachricht auf dem Skype Anrufbeantworter hinterlässt. Der Abgleich der Profildaten von Skype mit dem Facebook Profil mit gleichem Nick führt zum Facebook Profil von Bertha W, und beim Screening ihrer Kommunikation mit ihrer Freundin Elise W findet der Datencrawler heraus, dass sie schwer verliebt ist in „Oskar“, den großzügigen Geschäftsmann, leider verheiratet, aber sehr sependabel. Und dass man das alles sehr geheim halten müsse, und daher bucht immer sie die diskreten Hotels, wo er vor oder nach den Tagungen noch ein paar Stunden „entspannt“.

Eine schnellee Abfrage der Zahlungsdaten von Bertha Ws VISA Karte ergibt, dass sie gerade 515 Euro an das Hotel Abendstern in Buxtehude überwiesen hat, die Buchungsnummer im Zahlungszweck führt zu bei Expandia abegegriffenen Buchungsdaten (Expandia macht, als europäisches Unternehmen, eigentlich bei PRISM nicht mit, nützt als Massenspeicher aber die Infrastuktur eines amerikanischen Cloud Anbieters, verschlüsselt sein VPN mit einer Technologie eines amerikanischen Kommunikationsdienstleisters und hat sich das dazu notwendige Zertifikat von der amerikanischen Firma Verisign ausstellen lassen - ist also alles kein echtes Hindernis, nur ein paar Verknüpfungen von Datenbankabfragen) , und dort steht der Samstag in 2 Wochen als Termin fürs Stelldichein nachzulesen.

Leider enthielt die Buchungsbestätigung keine Zimmernummer, und das Buchungssystem des Hotels wird noch nicht über Internetspeicher betrieben, aber ein entsprechendes Angebot, zu mindest seine Backups sicher außer Haus zu lagern, wurde dem Besitzer des Abendstern bereits gemacht, er denkt aber noch drüber nach. Ende der Recherche, denkt sich der Crawler, und erstellt eine Datei mit den Auszügen seiner Funde.

Diese Info geht nach kurzem Screening durch einen NSA Mitarbeiter, der feststellt dass keine amerikanischen Staatsbürge betroffen sind, an den befreundeten amerikanischen Rüstungskonzern, zur Verwendung nach Gutdünken, und da der zufällig auch grad scharf drauf wäre, Helikopter nach Fernost zu verkaufen, beschließt man dort, zu verwenden.

Nur fehlt da noch das Ende der Kette. Kein Problem. Jack G, Projektleiter bei der NSA für die Erforschung von außerirdischen Lebensformen und ihrer Verschlüsselungstechnologieen wird vom amerikanischen Rüstungskonzern angerufen und gefragt, unter Erinnerung daran dass man sein Projekt durch finanzielle Zuwendungen seit Jahren trotz Mangels an greifbaren Ergebnisse am Leben erhalte, ob er zum Abendstern was recherchieren könnte.

Kein Problem, das Abendstern gerät kurzfristig in den Verdacht, außerirdische Lebensformen zu beheimaten, und wird mit PRISM durchleuchtet.

Ein kurzer Check der Profile der Angestellten (sie stehen auf der Homepage des Hotels zum Abgreifen bereit, zwar anonym, aber mit Bild) und eine etwas verfeierte Variante der Google Bildersuche führt zu Achim B, Haustechniker, der laut Ebay Verkäuferdatenbank unter dem Pseudonym „HotelSales4U“ immer wieder Einzelposten an Silberlöffeln in Ebay einstellt, angeblich Ausstellungsstücke von Messeständen, wie neu, wenig Gebrauchsspuren.

Achim B bekommt ein Angebot, das er nicht ablehnen kann, er schaut im Reservierungssystem die Zimmernummer nach und legt das Postit mit der Nummer am Freitag Abend zusammen mit seinem Generalschlüssel unter seine Fußmatte, Samstag früh wenn er aufsteht liegt er wieder dort, zum Schutz gegen Verschmutzung in 1000 Euro eingewickelt. Mehr muss er nicht tun wurde ihm gesagt, und er darf sogar weiter Löffel klauen, und zufällig vorbeikommende albanische Schläger auf dem Nachhauseweg braucht er auch nur zu fürchten, wenn der den Mund nicht halen kann. Das Postit ist weg, aber der Verlust ist zu verschmerzen.

Samstag Abend pappt im Zimmer 208 in der Deko eine würfelzuckergroße, bewegungsgetriggerte Funkkamera, äußerlich getarnt als Spinnwebe mit einem Kokon mit Spinneneiern. Bis ihre Hochleistungs-Batterie den Geist aufgibt, übermittelt sie einen gut 4 Stunden langen Film in mittelmäßiger Qualität an einen Empfänger in einem geparkten Auto vor dem Hotel, Darauf ist zu sehen wie Bertha W Herrn Meier 2 Mal befriedigt (und sie befriedigt - indirekt - auch den Abhörtechniker Franz X ein paar Mal, aber davon weiß sie nichts).

Die strom- und nutzlose Kamera wird einige Tage später von der Putzkraft Yolanda K in Zimmer 208 entdeckt, die das vermeintliche Ungeziefer ohne weitere Untersuchung angeekelt mit dem Staubsauger entsorgt.

Der Film wird zwischen Franz X, bzw. seinem Chef Hans G. und seinem Auftraggeber, einem amerikanischen Rüstungskonzern, gegen 10.000 Euro in Cash ausgetauscht. Abzüglich der 1000 Spesen für Achim B, 500 für die Kamera, 500 für Franz X und 3,50 für den Parkschein verbleiben 7996,50 Euro Reingewinn, steuerfrei, das ist nicht schlecht für einen Abend Arbeit, außer natürlich man wäre ein Banker, aber Hans Gs Bewerbung wurde damals mangels Schulabschluss mit Abi nicht genommen, da hat er sich eben für Elektronik interessiert.

Der amerikanische Rüstungskonzern bietet einige Tage später Herrn Meier am Rande einer Tagung in Boston einen für beide Seiten lukrativen Tausch von digitalen Daten an, sonst fände der Film unter Umständen seinen Weg zu Youtube und der Link seinen Weg in die Mailbox von Maiers Frau,

Herr Meier händigt nach Abwägung seiner Optionen die Angebotsunterlagen unverschlüsselt auf einem USB Stick, den er an geeigneter Stelle verliert, aus.

Da man sich der Demokratie und Feiheit verpflichtet fühlt, unterbietet der amerikanische Rüstungskonzern die Firma MKX, und liefert Hubschrauber von Bell mit Maschinengewehren von Gatling bestückt, damit ist sicher gestellt, dass die Demonstranten von von demoktatisch gesinnten Gewerkschaftsmitgliedern gebauten Maschinegewehren zusammengeschossen werden, was diese sicher sehr trösten wird, sie müssen zwar sterben, aber es war für gleich zwei gute Sachen.

Auf der Suche nach dem Leck stößt der Sicherheitsdienst von MKX bald auf Herrn Meier. Da man durch die GPS Daten des Trackers in seinem Firmen-BMW über seine gelegentlichen Umwege vor oder nach Tagungen informiert ist weist man ihn darauf hin, dass diese Informationen, sobald er von MKX nicht mehr beschützt wird, unter Umständen auch seine Frau erreichen könnten.

Herr Meier bricht nach kurzer Abwägung seiner Optionen zusammen und gesteht den Geheimnisverrat. Er wird vorübergehend aus gesundheitlichen Gründen beurlaubt und mit dem nächsten Frühverrentungsangebot der Regierung an die Rentenversicherung entsorgt. Da er gleichzeitig als verdienter Mitarbeiter mit einer durchaus respektablen Abfindung bedacht wurde hatte er keinen Gund, über seine Handy-Fotos vom gemeinsamen Puffbesuch mit der Geschäftsfühung der MKX in Ungarn zu reden, er behält diese aber als Option für den Fall, dass die Rente nicht reicht.

Die Beziehung zu Bertha W hat er beendet, erstens weil er dachte sie hätte ihn verkauft, und zweitens hat er nun ja auch keine Tagungen mehr zu besuchen. Statt dessen wendet er sich seinen Hunden, seinem Hobbykeller und - gelegentlich - wieder seiner Frau zu.

Bertha W und Elise W lästern noch ein, zwei Facebook Seiten lang über „Oskar, das Schwein“ ab, bevor sie neben wichtigen Fragen der Weltpolitik über Angelina Jolies Busen-OP diskutieren.

Die ungarischen Fotos wären übrigens - da von Google Picasa in die Cloud geschoben - der Plan B des amerikanischen Rüstungskonzerns gewesen, für den Fall, dass das mit dem Abendstern nicht geklappt hätte.


Gruss Armin.

5 Like

Moinmoin,

hihihi, das passt in die Witzseite :smile:

selten so gelacht :smile:

LG
Andi

Hi,

gran-di-os!!! Aber es geht noch viel einfacher und viel billiger. Gestern zufällig im TV gesehen:

http://mediathek.daserste.de/sendungen_a-z/432744_pl…

So simpel, dass ich da gar nicht drauf gekommen wäre!

Gruss
K

Netter Artikel im SPON
Hi,

… in dem man erstaunlich pragmatisch ist:

"Bislang sind verschlüsselte E-Mails noch so selten, dass der US-Geheimdienst NSA sie mit Priorität behandelt - was verschlüsselt ist, interessiert die Netzüberwacher aus Fort Meade besonders. Wie schnell die NSA Mails heute entschlüsseln kann, ist unbekannt, aber wenn Sie unserer Anleitung folgen, sollten Ihre Mails auf viele Jahre hinaus ohne Schlüssel nicht lesbar sein. Garantieren kann das aber niemand.

Wenn Privatmenschen auch alltägliche Inhalte verschlüsselt senden würden, wäre das eine durchaus effektive Art des Protests: Wer mitmacht, macht der NSA also mehr Arbeit. Außerdem stellt man sicher, dass sonst niemand, der unterwegs Zugriff auf die eigene Mail haben könnte, mitliest."

http://www.spiegel.de/netzwelt/netzpolitik/so-versch…

Gruss
K

Hallo K,

So simpel, dass ich da gar nicht drauf gekommen wäre!

Da hattest du aber eine Bildungslücke!

Wie im Beitrag erwähnt: Social Engineering

http://de.wikipedia.org/wiki/Social_Engineering_(Sic…

Allerdings irrt sich Wiki hier etwas mit den Jahresangaben, das gab’s schon lange vor den 80er Jahren.

Und die VorVorForm kennt man aus Funk und Fernsehen.

A: „Hier ist der Störungsdienst, wie lange ist ihre Telefonleitung?“
B: „Moment, muss ich erst mal nachmessen.“
( dann hört man diverse Geräusche aus dem Hintergrund)
B: " 5 Meter"
A: „Mönsch, haben sie eine lange Leitung!“

Da gab’s auch Varianten wo die Leute mit dem Telefon auf den Tisch stehen sollten und das Telefon an die Decke halten sollten oder unter den Tisch kriechen usw.

MfG Peter(TOO

Verschwörungstheorien im SPON

"Bislang sind verschlüsselte E-Mails noch so selten, dass der
US-Geheimdienst NSA sie mit Priorität behandelt - was
verschlüsselt ist, interessiert die Netzüberwacher aus Fort
Meade besonders.

Ich halte diese Aussage für Quatsch. Wenn das wahr wäre, wäre Snowden nie aus den USA herausgekommen, sondern säße schon seit Monaten in Guantanamo…

Denn auch wenn seine PGP-verschlüsselten Mails nicht hätten gelesen werden können, hätte die NSA doch mitbekommen, dass er, als hochrangiger Geheimnisträger, bereits seit Februar per verschlüsselter Mail mit diversen investigativen Journalisten kommuniziert.

Eine Quelle für diese Aussage findet sich im SPON-Bericht nicht - und in den letzten Veröffentlichungen des Guardian et al. ebenfalls nicht…

Gruß

Hallo Fragewurm,

"Bislang sind verschlüsselte E-Mails noch so selten, dass der
US-Geheimdienst NSA sie mit Priorität behandelt - was
verschlüsselt ist, interessiert die Netzüberwacher aus Fort
Meade besonders.

Ich halte diese Aussage für Quatsch. Wenn das wahr wäre, wäre
Snowden nie aus den USA herausgekommen, sondern säße schon
seit Monaten in Guantanamo…

Du weisst nur nicht wie dilettantisch US-Behörden sein können!!

MfG Peter(TOO)