Schlosssysmbol

FAQ zur NSA-Affäre

Frage Antwort Quelle
Späht die NSA den Internet-Verkehr aus? ja www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining
Kann die NSA unverschlüsselten Internet-Verkehr ausspähen? ja www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining
Kann die NSA verschlüsselten Internet-Verkehr entschlüsseln? teilweise, z.B. wenn die privaten Schlüssel bekannt sind, die verwendeten Schlüssel zu kurz sind, das Endsystem infiziert ist, der Zufallszahlengenerator fehlerhaft implementiert wurde, usw. www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. “
Kann die NSA den gesamten Internet-Verkehr aufzeichnen? nein www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining
Kann die NSA einen großen Teil des Internet-Verkehrs aufzeichnen? ja www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Both. If I target for example an email address, for example under FAA 702, and that email address sent something to you, Joe America, the analyst gets it. All of it. IPs, raw data, content, headers, attachments, everything. And it gets saved for a very long time - and can be extended further with waivers rather than warrants.”
Kann die NSA Verschlüsselungsverfahren grundsätzlich brechen? nein www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. “
Versucht die NSA Verschlüsselungsverfahren gezielt zu brechen? ja www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Hat die NSA Backdoors in Betriebssysteme (Linux, Mac OS X, Windows) einbauen lassen? Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These. www.gi.de/themen/ueberwachungsaffaire-2013/technische-und-oekonomische-fragen.html
Hat die NSA Backdoors in Verschlüsselungsverfahren einbauen lassen? Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These. www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Kann die NSA auf Daten von amerikanischen Internet-Anbietern (Apple, Facebook, Google, Microsoft, Yahoo, usw.) auf Grundlage des Patriot Acts zugreifen? ja Z.B. blogs.technet.com/b/microsoft_on_the_issues/archive/2013/07/16/responding-to-government-legal-demands-for-customer-data.aspxsites.google.com/a/share.epsb.ca/shareepsbca-help/Home/privacy-matters/FAQ-privacy-and-USwww.gi.de/themen/ueberwachungsaffaire-2013/juristische-fragen.html
Hat die NSA uneingeschränkten Zugriff auf Daten von amerikanischen Internet-Anbietern (Apple, Facebook, Google, Microsoft, Yahoo, usw.) Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These. blogs.technet.com/b/microsoft_on_the_issues/archive/2013/07/16/responding-to-government-legal-demands-for-customer-data.aspxsites.google.com/a/share.epsb.ca/shareepsbca-help/Home/privacy-matters/FAQ-privacy-and-USwww.gi.de/themen/ueberwachungsaffaire-2013/juristische-fragen.html
Wird die NSA von Herstellern (Hardware/Software) über Sicherheitsprobleme in Produkten vor deren Beseitigung informiert? ja www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html
Kauft die NSA Exploits für Software auf dem freien Markt ein? ja www.muckrock.com/foi/united-states-of-america-10/vupen-contracts-with-nsa-6593
Ist Verschlüsselung trotz allem empfohlen? ja idw-online.de/de/news554365