NSA kann SSL-Daten mitlesen

NSA kann SSL-Daten mitlesen

Laut einem Spiegel-Bericht hat der US-Geheimdienst NSA kein Problem damit, Daten von verschiedenen, eigentlich verschlüsselt übertragenen Diensten abzuhören. Das trifft auf Facebook-Chats genauso zu wie auf den russischen Maildienst „mail.ru“ und virtuelle Netzwerke, so genannte VPNs.

Der beunruhigendste Teil des Berichts ist aber, dass die NSA einen Weg gefunden hat, HTTPS zu umgehen. Mit diesem Protokoll sollen Verbindungen zwischen Websites und Browsern gesichert werden, sodass Dritte eben nicht so einfach mitlesen könnten.

Seit 2011 haben sich damit die Spionage-Möglichkeiten des Geheimdienstes erheblich vergrößert. So ist man inzwischen auch in der Lage, verschlüsselte Tor-Netzwerke abzuhören. Oberstes Gebot bleibt somit: Was nicht abgehört werden soll, gehört erst gar nicht ins Internet – egal, ob vermeintlich privat und geschützt oder nicht.

offenes-schloss

Apple bestreitet Kooperation mit NSA

Apple bestreitet Kooperation mit NSA

Apple ist einer der wichtigsten Smartphone-Hersteller der Welt und verfügt gleichzeitig über einen immensen Datenschatz: Apple-User speichern ihre Kontakte und Termine in der iCloud, der Hersteller kennt den Aufenthaltsort jedes Kunden, zu jeder Zeit. Es würde an ein Wunder grenzen, wenn sich die datengierige NSA nicht auch für Apple interessieren würde. (mehr …)

Apple bestreitet Kooperation mit NSA

NSA-Spielzeug à la James Bond

Die National Security Agency (NSA) überlässt wirklich nichts dem Zufall. Es reicht den Schlapphüten der US-Regierung nicht, den internationalen Datenverkehr zu belauschen und Onlinedienste auszuspionieren. (mehr …)

Mac OS X: Den QuickTime-Player als Spiegel verwenden

MacBooks mit eingebauter Kamera taugen auch als Spiegel. Dank QuickTime-Software wird aus der Kombination Webcam und Videoaufnahme aus jedem Mac-Rechner mit iSight-Webcam ein perfekter Schminkspiegel.

Und so funktioniert der Spiegeltrick: Auf dem Mac das Programm „QuickTime“ starten. Das geht am schnellsten, indem die Tastenkombination [cmd][Leertaste] gedrückt und das Stichwort „Quick“ eingegeben wird. Dann in QuickTime den Befehl „Ablage | Neue Videoaufnahme“ aufrufen. Es erscheint ein neues Fenster mit der aktuellen Ansicht der iSight-Kamera. Jetzt noch das Kamerafenster auf Vollbildgröße bringen, und fertig ist der Mac-Spiegel.

Wenn Head-Lines auf die falsche Fährte führen

Eine gute Headline sorgt für Aufmerksamkeit – soll sie auch. Gute Journalistentradition. Aber sie sollte keinen falschen Eindruck erwecken, finde ich. So gesehen ist die jüngste Headline auf Spiegel Online mehr als verwirrend:

Amazon-Rechner helfen beim Passwort-Knacken

Was denkt da der gemeine Leser? Richtig: Dass Amazon Hackern und Crackern bewusst oder zumindest wissentlich Werkzeuge zur Verfügung stellt, um Passwörter zu knacken.

Das allerdings ist eine – maßlose! – Übertreibung und so auch nicht richtig. Im Artikel wird es dann einigermaßen richtig gestellt. Es geht darum, dass Hacker sich heutzutage immense Rechenkapazitäten anmieten können, in der berühmten „Cloud“, bei Anbietern wie Google, Microsoft oder Amazon. Das ist richtig. Es ist kein Problem, auf Stundenbasis superschnello Server zu mieten und für eigene Zwecke zu nutzen. Etwa zum Knacken von Passwörtern, denn mit der nötigen Rechenpower bekommt man (nahezu) jedes Paswort geknackt. Vor allem, wenn es kurz und wenig einfallsreich ist, Wörter enthält, die in Wörterbüchern stehen.

Amazon ist also nur ein Anbieter, auf den man sich hier beziehen kann, einer von mehreren Dutzend. Warum also einen rauspicken und unnötig an den Pranger stellen? Verstehe ich nicht. Genauso gut könnte man schreiben: „Daimler Benz stellt Bankräubern Fluchtfahrzeug zur Verfügung“.

Dann enthält der Artikel auch noch einen Fehler: bei der Preisberechnung. Amazon berechnet gemietete Server, die übrigens „Elastic Computer Cloud“ (EC2) heißen, auf Stundenbasis und nicht auf Minutenbasis. Der Artikel erweckt den Eindruck, man könne einen Server für sieben, acht Minuten mieten und zahle dann auch nur für sieben, acht Minuten. Stimmt aber nicht. Man bezahlt immer die angefangene Stunde.

Fazit: Thema ist interessant. Mit mehr oder weniger frei verfügbaren Rechenkapazitäten kann man heute relativ schnell Passwörter knacken, etwa von WLAN-Zugängen. Allerdings auch nur bei simplen Passwörtern. Neu ist diese Erkenntnis hingegen nicht.