12.07.13 06:53 Uhr
 1.031
 

Microsoft ermöglichte NSA Zugriff auf Nutzerdaten seiner Dienste

Software-Gigant Microsoft soll dem US-Geheimdienst NSA dabei geholfen haben, die durch Nutzer seiner Produkte verschlüsselten Daten frei zu geben. Dies berichtet der "Guardian".

Microsoft habe vor dem Start von Outlook.com dafür gesorgt, dass die NSA Zugriff auf die dort verbreiteten Informationen erhalte. Microsoft hatte bereits zugegeben, dass man mit der NSA zusammen gearbeitet hätte, wenn es von Gesetzen vorgeschrieben worden sei.

Der Bericht des "Guardian" fußt erneut auf Schilderungen des Whistleblowers Edward Snowden. Dieser hatte bei der NSA gearbeitet. Die NSA konnte wohl vor der Verschlüsselung auf Daten von Outlook.com, Hotmail und Live zugreifen.


Videoplayer auf dieser Seite ausblenden
WebReporter: Borgir
Rubrik:   High Tech
Schlagworte: Microsoft, NSA, Zugriff, Nutzerdaten
Quelle: www.stuttgarter-zeitung.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Amazon Prime fügt HBO und Cinemax zu seinem Streaming-Dienst hinzu
The Last of Us 2 - Fortsetzung des Kult-Spiels kommt
Google: Schadsoftware auf Android-Geräten gefunden

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

13 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
12.07.2013 08:05 Uhr von SHA-KA-REE
 
+3 | -2
 
ANZEIGEN
@Wil: Das mit den "Backdoors" oder "Masterkeys" ist und bleibt ohne jegliche Belege eine Urban Legend (die ihren Ursprung bei einem Registryschlüssel namens "NSAkey" haben dürfte). Richtig ist aber, dass die Unternehmen zur Zusammenarbeit und Offenlegung verpflichtet sind (und zwar ALLE, auch Apple, Google, Facebook und wie sie alle heißen), und den Behörden und Geheimdiensten Zugriff auf ihre Dienste gewähren müssen, wenn dafür "Anlass" (z.B. ein Gerichtsbeschluss) besteht.

Das wirkliche Problem dabei: Die NSA und andere Geheimdienste definieren die Sache mit dem "Anlass" sehr frei, nutzen sämtliche Möglichkeiten um großflächig so viele Daten wie möglich zu sammeln und zu speichern, und das ist dann das, was man in Deutschland als "anlasslose Speicherung" bezeichnet.
Kommentar ansehen
12.07.2013 08:21 Uhr von Delios
 
+4 | -0
 
ANZEIGEN
Ist hier in Deutschland auch möglich.
Die Banken zum Beispiel müssen bestimmten Behörden Zugriff auf ihre Kundendatenbanken geben (natürlich ohne von außen). Und dann sind die Banken auch noch verpflichtet diese Zugriffe nicht mitzuloggen...
Kommentar ansehen
12.07.2013 09:49 Uhr von SHA-KA-REE
 
+0 | -1
 
ANZEIGEN
>Die sind nicht nur dazu verpflichtet dies zu tun, sondern vorher schon die Möglichkeit einzubauen, durch Hintertüren Zugriff erlangen zu können.

Nicht in dem Sinne, nein. Es muss nur eine Möglichkeit gegeben sein die Daten auszuspähen, und die gibt es auch ohne Hintertüren praktisch immer. Laufen die Daten z.B. über MS-Server, muss man diese ja nur mitschneiden. Und selbst wenn dort alles verschlüsselt sein sollte (z.B. weil der Anwender zu Hause seine Dateien verschlüsselt, bevor er diese ins SkyDrive legt), gibt es immer noch die Möglichkeit den Rechner zu Hause zu kompromittieren. Und gegen die Verschlüsselung der Daten durch den Nutzer KANN MS gar nichts ausrichten, und wenn der Nutzer keinen Fehler macht, und auf die Daten nicht zugreift während er im Netz ist und sein System gut absichert, dann ist selbst die NSA machtlos, uns muss "andere Mittel" wählen.

>Jedes Betriebssystem und Kryptographie-Software muss so Programmiert werden, dass Regierungsstellen Zugriff, bzw. Einsicht in die Daten ermöglicht werden kann.

Was Du sagst würde heißen dass jeder in den USA eingesetzte Verschlüsselung umkehrbar ist, und das ist leider eine Verschwörungstheorie, denn das hätten längst unzählige Crypto-Experten auf der ganzen Welt entdeckt.

Zudem wurde einige sehr verbreitete Verschlüsselungssysteme außerhalb der USA (oder in anderen Fällen maßgeblich von Nicht-Amerikanern) entwickelt, werden aber ebenfalls in den USA eingesetzt. Also entweder sind die alle Teil einer riesigen Verschwörung, oder diese Systeme verstoßen alle gegen amerikanisches Recht. Oder aber: Es ist schlicht nicht zutreffend, dass jegliche Verschlüsselung umkehrbar sein muss.

Es geht darum, dass die NSA die Details zur Verschlüsselung kennen muss, und eine Möglichkeit haben muss, diese zu umgehen. Da es diese wie gesagt praktisch immer gibt (wenn man den Rechner des "Verdächtigen" übernimmt und die Daten beim Zugriff mitliest (wenn sie unverschlüsselt sind), ist dem Gesetz hier schon genüge getan.


>Zu deiner Hoax Annahme.

Das ist keine Annahme, das Gegenteil ist schlicht eine wilde Spekulation, da keinerlei Beweise, und Du sagst ja selbst, dass es aus diversen Gründen nicht sinnvoll wäre, diese Backdoors einzubauen.


>Warum sollten die diese Programmierung, die nur für eine Hand voll Rechner gedacht ist, in das Windows einbauen?

Eben.


>Der Kostenpunkt ist doch viel zu hoch! Und dazu nutzen Regierungsrechner, Militärrechner und auch NSA-Rechner kein Windows, sondern spezielle eigens entwickelte und auf Spionage geprüfte Software, bzw. Betriebssysteme.

Na so speziell und eigen ist da nichts, da läuft z.B. VMS, UNIX und Linux.

Aber darum geht es ja auch gar nicht, denn MS muss den Geheimdienste ja nicht Zugang zu Regierungsdaten gewähren, da kommen sie ganz von selbst dran (in den USA natürlich besonders leicht, aber selbst bei anderen Ländern ist dies möglich). MS ist durch die US-Gesetzte aber verpflichtet, Zugriff auf ihre System und Server zu gewähren, um vor allem in private Systeme eindringen zu können. Dieses Abhören von von fremden Regierungsdaten ist selbst nach US-Recht in der Form verboten (aber sie machen es natürlich trotzdem).

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 10:39 Uhr von SHA-KA-REE
 
+0 | -1
 
ANZEIGEN
@Wil

>Dieses ist genau umgekehrt. US-Bürger dürfen nicht bespitzelt werden, Nicht-US-Bürger schon.

Wirf bitte nicht Bürger und Regierungen in einen Topf, das ist schon ein anderes Kaliber. Bezogen auf die Bürger stimmt das, aber selbst daran hält sich die NSA natürlich nicht (auch wenn die Regierung jetzt so tut als ob, um die Bürger zu beruhigen). So gezielt abzuhören ist gar nicht möglich, als dass man ein Abhören von US-Bürgern ausschließen könnte.

>Und wegen der ausländischen Software. Weil ich habe schon geschrieben; Wenn das nicht implementiert ist, bekommen die keine Lizenz, also dürfen sie die Software in Amerika nicht vertreiben.

Das stimmt so einfach nicht, dann dürften viele Enterprise-Linuxe z.B. nicht in den USA vertrieben werden, und derartige absichtliche Änderungen am Code wäre längst aufgefallen, auch wenn da nicht immer alles OpenSource ist (mindestens bestimmte Kunden haben auf den Source meist Zugriff). Und selbst in den Windows-Source haben schon Regierungen Einblick bekommen, weil sie andernfalls diese Produkte generell nicht einsetzen könnten. Firmen müssen kooperieren, ja. Eine Pflicht die Produkte zu ändern ist aber gar nicht realisierbar.

>Also bleibt es jedem selbst überlassen ob man das akzeptiert den amerikanischen Markt nicht zu bedienen wollen. ;-)

Ein Beispiel: Du vertreibst eine Software über das Internet, die auch in den USA erworben werden kann (ob nun kostenpflichtig oder nicht). Nach Deinen Ausführungen wäre es illegal, wenn Du in diese Software keine Backdoor einbaust, und der Vertrieb in den USA untersagt. Mir ist aber kein Fall bekannt, in welchem aus diesem Grund eine ausländische Software in den USA gesperrt worden wäre.

Natürlich hängt das auch mit der Unternehmensgröße zusammen, aber hauptsächlich mit dem Unternehmensitz. Und auf eine Firma, die nicht mal in den USA ansässig ist, haben diese Bestimmungen wenig Einfluss. Zumal ja sonst auch jegliche verbreitete OpenSource-Sicherheitssoftware entweder in den USA illegal sein müsste, oder Backdoors enthalten müsste - und das lässt sich schlicht in dem Umfang nicht verheimlichen.

---

Was das mit dem Masterkey angeht: Das müsste in jeder Verschlüsselungssoftware eingebaut sein (eben auch bei OSS, was extrem leicht zu entdecken wäre), und wäre selbst bei vorhandenen Archiven leicht zu entdecken. Du kannst nicht einfach jegliche Verschlüsselung ber Masterkey aushebeln, no chance. So was gelingt maximal bei undokumentierter ClosedSource-Software, aber nicht bei frei zugänglich dokumentierten Algorithmen.

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 10:58 Uhr von SHA-KA-REE
 
+0 | -0
 
ANZEIGEN
Ach ja: Eines der offensichtlichsten Argumente für den Otto-Normal-Bürger gegen Deine These dürfte sein, dass selbst Snowden neulich sagte, dass "Verschlüsselung hilft". Könnte man da einfach per Masterkey die Verschlüsselung knacken, wäre dies wohl kaum so zu bezeichnen. Und was hätte Snowden davon, gerade eine solche bahnbrechende Neuigkeit für sich zu behalten, die man dann auch sehr leicht nachweisen könnte? Es gibt nur zwei Möglichkeiten ein gutes Verschlüsselungssystem auszuhebeln:
A) durch "Probieren" (aka "Brute-Force"), was bei aktuellen Verfahren mit großer Schlüssellänge selbst auf Supercomputern Jahre bis Jahrhunderte dauern kann.
B) indem man den Schlüssel abgreift (z.B. wenn er im Speicher liegt, oder durch Keylogger, etc. pp.)

Angriffsvektoren in den Algorithmen hingegen wären viel zu unsicher, denn die könnten vom "Feind" entdeckt werden, und dann gegen das eigene Land eingesetzt werden.

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 12:02 Uhr von SHA-KA-REE
 
+0 | -0
 
ANZEIGEN
@Bleissy

>und ihr könnt verschlüsseln si viel ihr wollt was denkt ihr wozu die sich die dre superdupercomputer angeschafft haben

Hauptsächlich für simulierte Kernwaffentests, das ist weithin bekannt. Zudem ist einfach nachrechenbar wie lange das Knacken einer Verschlüsselung X mit einer Schlüssellänge Y mit Rechenleistung Z dauert. Und da sieht es für aktuelle Verfahren nun mal so aus, dass man problemlos sämtliche Supercomputer weltweit zu 100% auf das Knacken einer Datei ansetzen könnte, und trotzdem keine Chance hätte die Verschlüsselung zu Lebzeiten zu knacken (jedenfalls nicht ohne bisher unbekannte Schwachstellen auszunutzen, welche recht unwahrscheinlich sind).

*EDIT* Lest z.B. nur mal das hier: http://www.kotfu.net/...

Es gibt aber eine ganze Reihe anderer Informationsquellen zum Thema.

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 12:16 Uhr von SHA-KA-REE
 
+0 | -0
 
ANZEIGEN
Noch was: Auf Grund der Tatsache dass (gute) Verschlüsselung (z.B. AES) eben nicht zu knacken ist (abgesehen mal von im verlinkten Artikel genannten Methoden die Brute-Force-Attacke merklich aber immer noch viel zu wenig zu "beschleunigen"), gibt es in den USA ja bis heute Gesetze gegen die Ausfuhr von Kryptosoftware. Diese Gesetze sind zwar "zahnlose Tiger", da man sie per Ausdrucken des Quellcodes und Ausfuhr des Papieres legal umgehen kann), aber in der Anfangszeit versprach man sich davon eine langsamere Verbreitung von Verschlüsselung im nicht-US-amerikanischen Ausland.

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 13:04 Uhr von ms1889
 
+1 | -0
 
ANZEIGEN
ich sage schon seit 1992 den leuten: benutzt keinerlei dienst der in den usa ist, da die per gesetz verpflichtet sind bei software die verschlüsselnd arbeitet, hintertüren einzubauen.
das ist nicht erst so seit dem "patriot act"!
Kommentar ansehen
12.07.2013 13:04 Uhr von Götterspötter
 
+0 | -0
 
ANZEIGEN
ma dann wissen wir ja ... wie sicher Windows 8 ist : )
Kommentar ansehen
12.07.2013 13:10 Uhr von ms1889
 
+0 | -0
 
ANZEIGEN
@ Götterspötter
es gibt einige möglichkeiten windows wirklich abzuschotten. viele dienste die laufen (insbesondere die verschlüsselung und sicherheit), sind backdoors zum system. für verschlüsselung würde ich immer ein modefeziertes truecrypt empfehlen, als sicherheit würde ich den localhost in einen anderen host umleiten den man kontroliert. schon ist win verhältnismässig sicher. auch würde ich einen wga/wat killer benutzen, der die aktivierungssoftware löscht.
Kommentar ansehen
12.07.2013 13:47 Uhr von SHA-KA-REE
 
+0 | -0
 
ANZEIGEN
@ms1889
>es gibt einige möglichkeiten windows wirklich abzuschotten.

Sicherlich, aber...

>viele dienste die laufen (insbesondere die verschlüsselung und sicherheit), sind backdoors zum system.

Ähm... irgendwelche Belege vielleicht? Die Dienste haben alle eine nachprüfbare Aufgabe, und wenn man sie deaktiviert, dann kann man genau die Funktionen die dies betrifft nicht mehr oder nur noch eingeschränkt nutzen. Zudem würde so was inzwischen längst mal irgendjemand (ob zufällig oder absichtlich) mit einem Sniffer aufgezeichnet und dokumentiert haben.


>als sicherheit würde ich den localhost in einen anderen host umleiten den man kontroliert

Das klingt ähm... "interessant"... Sei mir nicht böse aber: Weißt Du selbst was Du damit meinst?

LOCALHOST ist der Alias für die Loopbackadresse 127.0.0.1, und damit den eigenen Rechner. Alle Pakete die an LOCALHOST gesendet werden verlassen den Rechner nicht mal, es sei denn es wurde an der Konfiguration manipuliert.

Und was genau modifiziert man denn so an TrueCrypt? Es gibt zwar abgewandelte Versionen mit speziellen Features, aber von Versionen mit besserer Verschlüsselung weiß ich nichts (zumal mehr als 256bit Schlüssellänge bei AES und Konsorten auch nicht wirklich sinnvoll sind).

[ nachträglich editiert von SHA-KA-REE ]
Kommentar ansehen
12.07.2013 13:53 Uhr von SHA-KA-REE
 
+0 | -0
 
ANZEIGEN
>(zumal mehr als 256bit Schlüssellänge bei AES und Konsorten auch nicht wirklich sinnvoll sind).

"nicht wirklich sinnvoll" im Sinne von "nicht wirklich nötig"
Kommentar ansehen
13.07.2013 11:08 Uhr von mayan999
 
+0 | -0
 
ANZEIGEN
PRISM: Merkel lässt im Auftrag der USA abhören - Empörung nur Show für das Volk
http://www.youtube.com/...

Refresh |<-- <-   1-13/13   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Österreich: Van der Bellen wird neuer Bundespräsident
Türkische Währung auf Talfahrt: Präsident ruft Landsleute zum Devisentausch auf!
Michigan: Wahlkampfhelfer von Donald Trump wurde wegen Wahlbetrugs verurteilt


...oder unseren und keine aktuellen News mehr verpassen?