>>Moins,
>>Es wird mit Sicherheit _keine_ Kopie der Email Richtung USA gehen. Die Route der Email ist auch nicht so ohne weiteres vorhersagbar. Selbstverständlich gibt es einige"Schlüsselknoten" in NewYork und in London (Kontinental Vermittlungsstelle).
>meines wissens besagen die gerüchte, dass sich der eine oder andere geheimdienst am wichtigsten netzkonten in deutschland (DE-CIX?) installiert hat.
Von diesen Gerüchten habe ich auch gehört. Wobei ich den Gerüchten aus meinem Technischen Verständniss und den Erfahrungen bei Deutsche Telekom den heiligen Glauben schenke:).
>die telekommunikations-uberwachungsverordnung sieht zudem schnittstellen für die (straf)verfolgungsbehörden in den anlagen von Telcos und ISP vor, welche eine durch die betreiber unkontrollierbare überwachung ermöglicht. ein scheunentor.
>
Sind jetzt und heute schon und in der Vergangeheit realsiert worden. Nur ist die zu Überwachende Datenmenge den Datenschnüfflern zur Zeit über den Kopf gewachsen.
>>Echolon war nichts anderes als ein Gigantischer Weltumfassender Worfilter. D.h. ich schreibe R.A.F. in die Email hinein, Email passiert Echolon Filter, Email Adresse und Wort wird in eine Datenbank geschrieben. Für mich ist Echolon unsinnig.
>warum"war nichts anderes"? haben sie die anlagen abgestellt oder was?
>warum unsinnig? meinst du damit wenig effektiv?
Naja wenig effektiv ist richtig. Das ist wie mit einer Brutforce Attacke.
>das können meiner meinung nach nur die betreiber eines solchen system entscheiden, ob sie einen nutzen daraus ziehen oder nicht.
Na das"Unsinnig" war rein Subjektiv. Ich persönlich von meinem Wissenstand finde es unsinnig. Was Du mir zu denken gibst, das man gezielt die Emails abhorcht. Durchaus könnte man auch eine kleine Journal Funktionm in die Datenbank integrieren (siehe Outlook / Exchange). (Dein Siemens Bsp. im folgendem)
Die Arbeitsweise, die ich versucht habe, grob zu schildern, ist doch unsinnig. Überwachung ist nur für mich dann Überwachung, wenn die Wahrscheinlichkeit der Nichtüberwachung gegen Null geht. Bei einem Wortfilter der meiner Meinung nach in dem Echolon Stadium völlig unintelligent Wörter raussucht, der taucht doch nix. (Viel, zuviel, zuviel Daten). Echolon kann/ist/war noch im Betrieb. Erzählen tuts mir doch keiner:). Schlimm ist da echt der Gedanke an den mueller@siemens.de von Dir.
>>Interessanter werden die zukünftigen Linguistischen Systeme, die Sätze und Wörter in Beziehung stellen.
>meines erachtens braucht es kein linguistisches system, um interessantere emails von uninteessanten zu unterscheiden. eine einfache statistische auswertung von reizwörtern (anzahl vorkommen im text u.s.w.) sowie absender- und empfängerdressen sind wohl die ersten groben auswahlkriterien. mueller@siemens.de schreibt wahrscheinlich interessantere sachen als lieschen@privat.de.
Das ist ein sehr interessanter Aspekt. Danke. Für diese logische Eingrenzung hat mir bisher die Phanthasie gefehlt.
>
>>Sollten aber die EMails verschlüsselt sein, ist es nicht mehr möglich diesen Wortfilter anzuwenden. Schon gar nicht in Echtzeit bei hunderten Millionen Emails.
>verschlüsselung ist ein hindernis, wenn auch fast eine selbstanzeige der anwender. millionen unverschlüsselter emails sollten aber keine kapazitätsprobleme bei der auswertung ergeben. ein entsprechendes system könnte wohl tausend+ emails in der sekunde durchsuchen. dies würde natürlich völlig quer in der rechtsstaatlichen landschaft liegen, systematische aufhebung der unschuldsvermutung. who cares?
>
Full ACK bei Verschlüsselung als Selbstanzeige. Leider:(. Die Systeme können Millionen Emails / Sekunde durchforsten. Tausende Emails bekommen ja heute schon heutige Email Server hin. Auch die Perspektive der Selbstanzeige ist interessant:(, aber stimmt schon.
>>Es gibt einfach zu schlaue Programmierer, und zuviele Möglichkeiten, solche triviale (da globale) Überwachungsmechanismen zu überwinden.
>ich vermute allerdings, die ganz schlauen programmierer sitzen in den büros der NSA:)
:) Der"heilige" Krieg: Programmierer X --> FW vom Admin von Unternehmen Y
>
>>Und da schon die Problematik. Wenn die Sicherheitskontrolle auf die Application Layer (Betriebsystemebene) gemountet werden kann, dann sollte die totale Überwachung funktionieren. Da Windows nicht offengelegt ist (vom Quellcode), kann einem als Verfolgungswahn Befallenen schon manche düstere Prognose einfallen ;).
>die sicherheit ist m.e. bereits auf dem transport-layer kompromittiert. die schlauen können die design-mängel des TCP/IP protokolls zu zwecken nutzen, die für einen laien unvorstellbar sind. IP spoofing, session/telnet hijacking u.s.w. erst IPv2 sollte eine ganze reihe dieser mängel beheben - die umstellung kann noch jahre dauern.
Ergänzung:
Ich Versuche noch eine kleine Ergänzung. Ich habe mich wohl ein wenig verworren in diesem Punkt ausgedrückt. Layer 1 (Physical) und die Transport Layer ist halbwegs unter Kontrolle. Schlimmer finde ich, wenn die Application Layer aus Gründen der Geheimhaltung des Source Codes, nicht mehr überblickbar ist (Windows aus Redmond). Bei *nix habe ich ganz andere Möglichkeiten Connections zu loggen, Spoofing zu blocken etc. (denke ich zumindest).
Zu der Antwort:
Andere Schlaue haben aber auch bestimmte Spoofing Protections entwickelt, so das nicht mit jedem xy Eploid in das System eingedrungen werden kann.
und..ich werde erstmal meine Wissenslücke über ipv6 schließen müssen. Danke für den Tip mit ipv6, ich habe bis jetzt nur an vergrösserte Adressräume gedacht.
>die offenlegung des quellcodes (linux) ist zwar ganz nett, aber wer nimmt sich tatsächlich die mühe, diesen auch zu untersuchen? sicherheitsmängel können auch aus unbeabsichtigten fehlern der programmierer entstehen. zudem muss der offengelegte quellcode nicht unbedingt identisch mit den kompilierten programmen sein:)
Genau:) BSD rulz. Aber mal wirklich, die Programme ALLE selber zu kompilieren _und_ im Source zu kontrollieren, kann mehrere Personen eine lange Zeit beschäftgen. (Wobei das bestimmt Spass macht).
>
>gruss
einen netten Gruss zurück
<center>
<HR>
</center> |