Diese Technologie wird die Überwachung der Bürger extrem ausweiten!


Wenn Sie sich Sorgen über die Fähigkeit der Regierung machen, die Überwachung von Bürgern durchzuführen, die sich an politischen Versammlungen und Protesten oder auch nur persönlichen Aktivitäten beteiligen, dann sollten Sie sich darüber im Klaren sein, dass sich die technologischen Möglichkeiten der staatlichen Überwachung exponentiell ausweiten werden.

Das Forschungslabor der US-Luftwaffe (ja, es verfügt über ein eigenes Labor) hat vor kurzem einen Vertrag unterzeichnet, um neue Software einer Firma namens SignalFrame zu testen, die in Washington DC im Bereich der drahtlosen Technologie tätig ist. Die neue Software des Unternehmens ist in der Lage, auf Smartphones zuzugreifen und von Ihrem Telefon aus auf jedes andere drahtlose oder Bluetooth-Gerät in der näheren Umgebung zuzugreifen.

Um aus dem Artikel zu zitieren, der heute im Wall St. Journal erschien, wird das Smartphone „als ein Fenster zur Nutzung von Hunderten von Millionen von Computern, Routern, Fitnesstrainern, modernen Autos und anderen vernetzten Geräten verwendet, die zusammen als das ‚Internet der Dinge‘ bekannt sind“.

Ihr Smartphone wird in der Tat zu einem Abhörgerät der Regierung, das alle in der Nähe befindlichen drahtlosen oder Bluetooth-Geräte oder alles, was eine MAC-Adresse hat, erkennt und darauf zugreift. Wie ’nah‘ in der Nähe ist, wird weder von der Firma noch von der Luftwaffe verraten, die sich beide weigerten, die Geschichte im Wall St. Journal zu kommentieren. Aber mit der Erweiterung der 5G-Funkverbindung sollte man annehmen, dass es mehr als nur ein paar Schritte von Ihrem Smartphone entfernt ist. Man kann sich einige beängstigende Szenarien mit dieser Fähigkeit in den Händen von Schnüfflern der Regierung vorstellen: Die Regierung würde nicht nur Ihren geografischen Standort über das GPS-Signal Ihres Mobiltelefons kennen.

Sie wüsste auch, was Sie tun. Und mit wem. Eine politische Versammlung würde es ihnen ermöglichen, alle Besitzer anderer Mobiltelefone in der Nähe einer Demonstration oder eines Protests zu sehen. Wie viele versammeln sich an einer bestimmten Strasse oder an einem bestimmten Ort. Die Richtung, in die sie gehen könnten. Oder ob in einem Saal oder Raum eine Organisationsversammlung stattfindet und wer (auch mit einem Mobiltelefon) daran teilnehmen könnte. Wenn Sie auf einer kurvenreichen Küsten- oder Bergstraße fahren, würde es die verschiedenen elektronischen Systeme Ihres Autos kennen und könnte möglicherweise darauf zugreifen, um sie auszuschalten.

Es könnte auf die Platine Ihres Autos zugreifen, die Ihre Servolenkung steuert, wenn Sie auf kurvenreichen Straßen unterwegs sind. Oder es könnte einfach das elektrische System Ihres Autos abschalten und alle Ihre Türen ferngesteuert verriegeln. Die Polizei muss sich bis zur Festnahme nicht mehr an Verfolgungsjagden auf der Autobahn beteiligen. Die neue Technik würde es der Regierung ermöglichen, auf die Daten auf Ihrem Fitbit-Gerät zuzugreifen, während Sie joggen. Oder schlimmer noch, sie könnte sogar das Signal Ihres Herzschrittmachers stören.

Die Technologie könnte dazu verwendet werden, auf Ihr Smartphone zuzugreifen und von dort aus Ihr Alexa-Gerät zu Hause einzuschalten, um Gespräche mitzuhören und aufzuzeichnen, ohne dass Sie es je erfahren. Oder um Ihre Zoom-Konferenz auf Ihrem Laptop mitzuhören. Oder vielleicht noch schlimmer, um die Sicherheitsfunktionen Ihres Heim-Ofengeräts abzuschalten oder zu umgehen. Oder um Ihr Sicherheitssystem zu Hause abzuschalten. Und mit drahtlosem 5G-Breitband könnte die Verfolgung weit über die Reichweite eines Bluetooth-Geräts hinausgehen.

Fügen Sie die drahtlose 5G-Breitbandverbindung zur Technologie von SignalFrame hinzu und verbinden Sie dies mit den Möglichkeiten des maschinellen Lernens und der künstlichen Intelligenz, und Sie erhalten eine sofortige Verarbeitung einer riesigen Datenmenge über jede Zielperson oder -sammlung! Dieses Problem der staatlichen Überwachung der Aktivitäten freier Bürger ist nicht neu. Es hat nach dem 11. September mit dem Patriot Act und der Erfassung von Telefondaten durch den Heimatschutz und andere Regierungsbehörden einen gewaltigen Sprung nach vorn gemacht. Es hätte eigentlich eingestellt werden sollen. Hat es aber nicht.

Die Schnüffler haben weiterhin Kongressresolutionen und Gerichtsentscheidungen über das Eindringen in die Privatsphäre der Bürger ignoriert. Die jüngsten Labortests der Luftwaffe sind wahrscheinlich nur die jüngste Enthüllung auf der „Spitze des Eisbergs“. Und wenn die Luftwaffe dies tut, dann seien Sie versichert, dass dies auch die Armee, die Marine, die NSA, die CIA, das FBI und alle anderen Schnüffler der Regierung tun. Sicherlich würde diese Art von Technologie nicht nur von der US-Regierung eingesetzt werden. Wenn die USA sie haben, können Sie darauf wetten, dass andere Regierungen es auch tun – insbesondere China, Russland, Israel und wahrscheinlich auch einige der Europäer.

Anders als 2001 hebt die Technologie von SignalFrame im Jahr 2020 die staatliche Überwachung auf ein neues Niveau – aufgrund der Allgegenwart von Smartphones, Geräten für das Internet der Dinge (IOT), digitalen schaltungsabhängigen Autos und all den vielen Haushaltsgeräten, die heute über drahtlose MAC-Zugangsadressen verfügen. Und jetzt haben wir im Gegensatz zu etwa 2001 und der Verabschiedung des Patriot Act (und seiner Fortsetzung in der jährlichen NDAA-Gesetzgebung) überall KI, maschinelles Lernen, neuronale Netze und massive staatliche Datenverarbeitungsleistung.

Kurz gesagt, die Technologie wird zu einem wachsenden Werkzeug und einer wachsenden Macht in den Händen der Regierungen, mit der sie demokratische und verfassungsmäßige Rechte vereiteln und diejenigen aufspüren und festnehmen können, die gegen diese Regierungen protestieren und sich ihnen widersetzen. Das kommende Jahrzehnt wird in den USA nicht nur wirtschaftlich immer schwieriger und politisch instabiler werden, sondern es wird sich auch als eine Periode erweisen, in der die Technologie die grundlegenden Bürgerrechte sowie die Grundlagen der Demokratie selbst zunehmend bedroht.

Quelle: A New Technology That Will Dangerously Expand Government Spying on Citizens

Abonniert auch meinen Infokanal bei Telegram!

Türkei fordert Spionage an Schulen in Nordrhein-Westfalen

Türkei fordert Spionage an Schulen in Nordrhein-Westfalen

Düsseldorf (Press TV / AFP / K-Networld) – Die türkische Regierung soll die türkischstämmigen Lehrer, Schüler und Eltern zur Bespitzelung aufgefordert haben.

Sie sollten Kritik an Präsident Recep Tayyip Erdoğan, die im Unterricht geäußert wird, an das türkische Konsulat in Düsseldorf  weiterleiten.

In den konsularischen Vertretungen  in Nordrhein-Westfalen fanden Info-Veranstaltungen statt, in denen die Türken ihre Lehrer filmen und die Aufnahmen an türkische Behörden weiterleiteten, berichtete die Westdeutsche Allgemeine Zeitung (WAZ) am Freitag.

Wir haben aus unterschiedlichen Quellen erfahren, dass die Teilnehmer dazu angehalten wurden, den Generalkonsulaten jede Kritik an der türkischen Regierung, die in NRW-Schulen beobachtet wird, zu melden“, sagte der Landesvize der Gewerkschaft Erziehung und Wissenschaft in Nordrhein-Westfalen, Sebastian Krebs, der Funke-Mediengruppe. „Die türkischen Lehrer wandten bei einem Treffen in Düsseldorf gegen jegliche Zusammenarbeit zur Spionage an ihren Schulen ein“, so Krebs.

Vom türkischen Generalkonsulat in Düsseldorf gab es zunächst keine Stellungnahme. Deutsche Sicherheitsbehörde startete ein Ermittlungsverfahren.

.

.

.

Facebook und Co – Sind sie Straftäter und Spione in Deutschland ?

Facebook und Co – Sind sie Straftäter und Spione in Deutschland ?

Ein Artikel von Michael Ellerhausen, zuvor veröffentlicht auf b-n-d.net

4 US-Internetgiganten verweigern die Aussage in Deutschland vor dem NSA- Ausschuss

Es ist fast nirgendwo zu lesen gewesen. Die großen 4 der US-Datenkraken haben gekniffen. Ist es erstaunlich in der heutigen Zeit? Für mich nicht so sehr. Denn sie dürfen ja nach US Gesetzen nichts nach außen dringen lassen, wie sie nach den patriot-act Nachfolgegesetzen mit dem NSA zusammenarbeiten.

Nach monatelange Verhandlungen und Zugeständnissen des NSA-Bundestagsausschusses  mit den 4 US- Firmen Facebook, Google, Microsoft und Apple sind nun für die Katz. Die  Vertreter von den  vier  US-Unternehmen haben sich kurz vor Beginn  darauf geeinigt, dem NSA-Ausschuss fernzubleiben. Zwingen können die Abgeordneten anscheinend die Vertreter der Unternehmen wohl nicht, aber es wirft ein hartes grelles Licht auf das offizielle freundschaftliche Verhältnis der USA mit der BRD.

Google und Microsoft erklärten das sie einer nicht öffentlichen Sitzung zustimmen würden, das aber lehnte der Ausschuss ab. Wohl auch vor Angst , das sie  die Aussagen dann bei Wikileaks gesichert noch mal online nachlesen können.

Dabei ist der Ausschuss schon auf die Knie gegangen und hat „Bitte Bitte“ gesagt und Zugeständnisse gemacht. Termine wurden verschoben, die CEO´s sollten kommen, aber man einigte sich auf andere. Eine Zeugenschaft wurde in „Anhörperson“ gewandelt (Zeugen können wegen Falschaussage unter Umständen verurteilt werden).

Dann wurde eine vollkommen unübliche Verfahrensweise der gemeinsamen Befragung gewählt als Zugeständnis.

NSA - Prism

http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/?hpid=z1

Hier nochmals eine kurze Info, warum der Ausschuss entstanden ist: Der NSA Aussteiger Snowden veröffentlichte massenhaft konkrete Detailinformationen über das weltweite Überwachen von normalen Menschen bis hin zu Amtsgeschäften von Regierungen oder Geschäftstätigkeit von Firmen.

Im ersten Ausschuss, der darauf hin gebildet wurde, beschäftigten sich Bundestagsabgeordnete mit der Überwachung des NSA in Deutschland und die Rolle der eigenen Geheimdienste – speziell des BND. Besonders dieser war in den Verdacht gekommen, mehr für die USA – (also eine ausländische Macht) als für den Geheimschutz und Spionageabwehr zu tun.

Wobei das wiederum Kennern der Geheimdienstszene nicht verwundert, denn schließlich ist der BND ja aus der Organisation Gehlen entstanden, das auf Verlangen der USA gebildet wurde.

Die Organisation Gehlen war ein im Juni 1946 von US-Behörden in der amerikanischen Besatzungszone aus deutschem Personal gebildeter Nachrichtendienst. Er bestand aus ehemaligen Angehörigen der 12. Abteilung des Generalstabs des Heeres, der Abteilung Fremde Heere Ost. Diese Organisation war Vorläufer des späteren Bundesnachrichtendienstes (BND). Eingestellt wurden zu einem großen Teil Ehemalige der SS, des SD, der Gestapo, der Abwehr und vor allem Offiziere der Wehrmacht. Seit dieser Zeit bestimmen die USA über die Personalpolitik innerhalb des deutschen Geheimdienstes. Spitze Zungen von Insidern nennen den BND auch Außenstelle des CIA.

Nun aber zurück zu der Befragung der Datengiganten aus der USA. Warum haben sie gekniffen, oder kneifen müssen?  Würde vielleicht zu Tage treten, das diese 4 unseren Land und Volk entsetzlichen Schaden zufügen?

Ich denke ja, und die Indizien sprechen normalerweise auch dafür, das ein Strafverfahren gegen die 4 US Firmen in Bereichen der Spionage und Wirtschaftsspionage eröffnet werden müsste.

Auf der Seite der Generalbundesanwaltschaft lesen wir dazu: „Der Tatbestand der geheimdienstlichen Agententätigkeit (§ 99 StGB) stellt nicht auf konkreten Verrat ab, sondern erfasst als abstraktes Gefährdungsdelikt jede auf die Beschaffung von Informationen für einen fremden Nachrichtendienst gerichtete Tätigkeit, die deutsche Sicherheitsinteressen beeinträchtigen kann. Geschütztes Rechtsgut ist die äußere Sicherheit Deutschlands im weitesten Sinne….
Tathandlung kann jedes Verhalten sein, mit dem sich der Täter in den Dienst des fremden Geheimdienstes stellt….
Die Informationsbeschaffung braucht nur das Fernziel der Tätigkeit zu sein, erfasst wird auch die logistische Unterstützung….
Das Erscheinungsbild der Spionage ändert sich mit den Aufträgen und passt sich ihnen an….
Der Geheimdienst einer fremden Macht ist als solcher häufig schwer erkennbar. Für den Straftatbestand kommt es in objektiver Hinsicht und für den erforderlichen Vorsatz des Täters entscheidend auf die Fakten an, die einen Geheimdienst ausmachen: Eine Einrichtung eines fremden Staates, die in organisierter Weise Informationen heimlich beschafft und hierdurch deutsche Interessen verletzt.“

Ich frage mich auch, ob § 202b Abfangen von Daten nicht auch in Betracht zu ziehen ist, denn persönliche Daten aus dem Messenger sind nicht für Facebook bestimmt, oder Google, oder den anderen Übermittlungsdiensten von Usernachrichten. Weiterhin ist zu überlegen ob die 4 US Firmen nicht auch wegen Beihilfe zu oben benannten Straftaten anzuklagen sind, denn schließlich helfen die Firmen ja durch Übergabe der Daten.

NSA - Prism

Urheber: National Security Agency Diese Datei ist ein Werk eines Mitarbeiters der Streitkräfte der Vereinigten Staaten oder des Verteidigungsministeriums der Vereinigten Staaten, aufgenommen oder hergestellt während seiner offiziellen Anstellung. Als amtliches Werk der Bundesregierung der Vereinigten Staaten ist dieses Bild gemeinfrei. [1]

Auf Deutsch – das war bei den von Snowdem geleakten Material

Das die Firmen  das nicht umsonst tun, sondern einen Judaslohn dafür erhalten, wurde ja vor 4 Jahren schon von Snowden veröffentlicht.

Also viel Klärungsbedarf für hochbezahlte Juristen. In wie fern die Politik den Juristen beim nachdenken behilflich ist, kann man nur vermuten.

Das die 4 US Konzerne nicht mit dem NSA zusammenarbeiten (müssen) ist theoretisch bekannt, aber bei den nutzenden Usern noch nicht geistig angekommen.

Beispielsweise gibt es das Programm „SPORA“. Es ist kurz gefasst eine Schnittstelle um Texte in Messengern nicht nur zu lesen und auszuwerten, sondern aktiv zu verändern oder zu verfälschen. Vom Dezember 2012 ist eine erste positive Wertung bekannt. Zugriff auf die SPORA-Schnittstelle haben inzwischen alle Dienste der Geheimdienstallianz „Five Eyes“. Die Entwicklung läuft aber weiter als NSA-Kooperation mit einem kleinen Team bei Facebook.

Heise schreibt dazu, und das sollte doch zu denken geben: „Angewandt werden die Manipulationen inzwischen nicht mehr nur in der Kommunikation über Facebook, sondern auch auf mehreren anderen Plattformen, darunter WhatsApp und Googles Hangouts. Lediglich bei Nutzern, von denen die NSA weiß, dass sie einander auch über noch nicht geknackte Messenger schreiben, werden die Manipulationen auch in den unterwanderten Plattformen abgeschaltet. So soll verhindert werden, dass die Eingriffe offenbar werden. Für diese genaue Einschätzung der Nutzerkontakte können NSA und Co. auf ihre verschiedenen Überwachungs-Datenbanken zurückgreifen.“

Auf Deutsch: Habt ihr nicht nur von der NSA unterwanderte Software und Messenger im Einsatz, sondern auch andere von der USA unabhängige, kann man Euch nicht so schnell verarschen ! Das zeigt die Notwendigkeit von alternativen Kommunikationsmöglichkeiten.

Was ist Wirtschaftsspionage eigentlich : „Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft.“ aus dem Wiki.
Der Focus schätzt die wirtschaftlichen Verluste unserer deutschen Wirtschaft bei ca 60 Milliarden Euro jährlich. Aber da werden kaum amerikanische Firmen mitgerechnet.  Meiner Einschätzung nach sind wir bei ca 200 Mrd. Euro pro Jahr.

Schon 1989 stelle der Spiegel in verblüffender Offenheit fest, das das NSA gezielt abhört um Erkenntnisse zu gewinnen über die Wirtschaft und die dort handelnden Personen. Aus dem Artikel ein Zitat was uns hilft das Vorgehen zu verstehen: „Besonders gern, berichten Verfassungsschützer, sammeln US-Dienste „Zahlen und Daten aus der Wirtschaft“. Mitunter verblüffen amerikanische Kollegen, zu denen sie engen Kontakt halten, sogar mit „hübschen Details aus dem Privatleben“ deutscher Prominenter: „Die heben alles auf, was sie hören.“

Ein sehr wichtiger Fakt, den viele heute unterschätzen. Die kleinste Information an der falschen Stelle kann Lebensläufe ändern. Oder in den Tod führen. Wenn über Zugriffe, oder Auslieferungen von Daten, deren Träger die 4 US Konzern waren, der Inhalt aber nicht für sie bestimmt ist, wichtige Eigenschaften einer Persönlichkeit bekannt werden, damit er erpressbar, manipulierbar wird für die Besitzer dieser wie hier es doch: „hübschen Details aus dem Privatleben“. Es müssen dabei nicht immer nur harte Fakten sein, wer mit wem ins Bett geht, was für sexuelle Vorlieben existieren (mal abgesehen von den idealen Futter für die Dienste was Kinder und Tiere betrifft), sondern auch welche scheinbar belanglose Informationen (Modelbaufreund, hoher Blutdruck, reist gerne nach Spanien). Das ganze nennt sich in der Fachsprache dann: Social Engineering („engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, aus dem Wiki.

NSA und BND

Wer jetzt noch bei meinen lieben Lesern auf Mitdenken geschaltet hat, wird sofort die Gefährlichkeit der sozialen Netzwerke und deren Messengersystemen erkennen. 99,9% der teilnehmenden User liefern ihre Daten, intimen Details dumm-naiv dem Betreiber aus, und damit den Geheimdiensten die Zugang haben. Wie in unseren Fall an die 4 Datenkraken aus der USA.

Je mehr Infos über einen Menschen bekannt sind, um so besser kann man ihn einschätzen, und bei Bedarf an bestimmte Positionen schieben lassen. Dort macht er nun bewusst oder unbewusst das was er soll in diesem Betätigungsfeld.

Denn der Einfluss der USA geht wie gesagt über Personalentscheidungen. Der richtige Mensch zur richtigen Zeit am richtigen Ort.

Fassen wir zusammen:

1. Ich denke das die 4 US Konzerne aktive Spionage gegen die BRD und das deutsche  Volk betreiben, oder zumindest Beihilfe dazu leisten .

2. Es sollte erwogen werden Strafantrag zu stellen gegen Facebook, Google, Microsoft , Apple. Finden sich Helfer das anzuschieben ?

3. Ist man auf der richtigen Spur, wenn man nicht zu  100% abhängig ist von US Software, besonders in der Kommunikation.

4. Sollte man aufhören den  NSA Helfern ( Facebook, Google Microsoft, Yahoo usw   seine Daten (Freunde, Netzwerke, Fotos, Termine,Interessen) anzuvertrauen.

5. Noch konkreter – Raus aus Facebook, Whats App, Google, Yahoo, Skype usw.

Quellen:

http://www.nytimes.com/interactive/2013/11/03/world/documents-show-nsa-efforts-to-spy-on-both-enemies-and-allies.html
http://www.focus.de/finanzen/boerse/aktien/tid-32737/abhoeraktionen-von-nsa-und-co-diese-unternehmen-stoppen-die-daten-spione-2_aid_1062837.html
http://www.spiegel.de/spiegel/print/d-13494509.html
https://dejure.org/gesetze/StGB/202d.html
https://dejure.org/gesetze/StGB/202b.html
https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)
https://blog.kaspersky.de/social-engineering-das-hacken-des-menschlichen-betriebssystems/2186/
http://www.social-engineer.org/
https://netzpolitik.org/2015/internes-dokument-belegt-bnd-und-bundeskanzleramt-wussten-von-wirtschaftsspionage-der-usa-gegen-deutschland/
www.hochschule-kempten.de/fileadmin/fh-kempten/BSTW/bw/Infos_und_Praesentationen/Aufsaetze/SP_Wirtschaftsrecht_Aufsatz_Wirtschaftsspionage….pdf
http://www.focus.de/digital/internet/geheimdokument-facebook-yahoo-microsoft-und-google-betroffen-us-internetfirmen-erhielten-fuer-datenweitergabe-an-nsa-zahlungen-in-millionenhoehe_aid_1080281.html

http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/?hpid=z1

.

.

.

US-Demokraten schüren Aggression gegen Russland

US-Demokraten schüren Aggression gegen Russland

Vergangenen Freitag titelte ein Leitartikel in der New York Times: „Russische Agenten sollen Computer der Clinton-Kampagne ausspioniert haben“. Unterstellt wird, dass im Auftrag der russischen Regierung Computer gehackt wurden, die für die Wahlkampagne Clintons genutzt wurden.

Der agitatorische Artikel ist der letzte einer ganzen Reihe, die in den letzten Tagen in der Times und anderen Zeitungen erschienen sind. Ihr gemeinsamer Tenor ist, dass der russische Präsident Wladimir Putin versucht, die Wahlen im November 2016 zu beeinflussen.

Wie die vorangegangenen Artikel enthielt auch der vom Freitag keine Fakten, die die gefährlichen Anschuldigungen der Titelzeile belegen.

Erst am Ende des Artikels erfährt der Leser, dass sich alle aufgestellten Behauptungen auf Aussagen eines Informanten stützen, der anonym bleiben will. Es gibt keinen Grund anzunehmen, dass diese sogenannte Quelle die Times tatsächlich mit Informationen versorgt hat, die ihre Behauptungen untermauern. Niemand kennt diese Person, falls sie denn existiert. Vielleicht hat die Times diese Behauptungen einfach frei erfunden.

Zu Beginn der Woche hatte die Times behauptet, der amerikanische Geheimdienst sei „sehr sicher“, dass „die russische Regierung hinter dem Diebstahl von E-Mails und Dokumenten des Democratic National Committee steckt.“ Auch diese Aussagen stützten sich auf unbekannte anonyme Quellen. Die E-Mails des DNC wurden von WikiLeaks veröffentlicht.

Diese Kampagne hat die typischen Kennzeichen eines Amalgams: Eine Reihe von unzusammenhängenden Behauptungen über nicht bestätigte Vorgänge werden mit dem Ziel kolportiert, eine oder mehrere Zielpersonen zu verleumden.

Mit der aktuellen Kampagne gegen die Veröffentlichung von Dokumenten durch WikiLeaks, die massiven Wahlbetrug durch den DNC belegen, soll die Kandidatur von Donald Trump von rechts angegriffen werden. Zu diesem Zweck nennt ihn der Times-Kolumnist Paul Krugman den „sibirischen Kandidaten“, der im Dienst von Putin steht.

Dass die Times antirussische Stimmungen schürt, um die Ergebnisse einer Wahl in Frage zu stellen, ist schlimm genug. Doch sie verfolgt damit noch üblere Absichten. Die Times und der Teil der herrschenden Klasse, für die sie spricht, versuchen, die aufgeheizte Atmosphäre des Wahlkampfes auszunutzen, um in der Bevölkerung Feindseligkeit gegen Russland anzustacheln. Damit soll eine größere Zustimmung der Bürger für ein viel stärkeres militärisches Engagement der USA im Nahen Osten erreicht werden.

Die ständige Propaganda gegen Putin schließt sich an eine Reihe von Entwicklungen an, die die amerikanisch-russischen Spannungen verschärft haben. Der Putschversuch des Militärs in der Türkei im Juli, der eindeutig die Unterstützung der USA hatte, wurde vereitelt, weil der russische Geheimdienst Erdogan in letzter Minute warnte.

In den Wochen vor dem Putsch hatte Erdogan eine Annäherung an das Putin-Regime vollzogen. Am 27. Juni entschuldigte er sich für den Abschuss eines russischen Su-24-Bombers im November und nannte Russland „einen Freund und strategischen Partner.“

Mit der Öffnung gegenüber Russland stellte die Türkei ihre Unterstützung für die „Rebellen“ ein, die gegen das syrische Regime kämpfen. Viele der Rebellengruppen sind mit dem Islamischen Staat verbunden.

Zwei Tage, nachdem sich die Türkei bei Russland entschuldigt hatte, beklagte CIA-Direktor John Brennan gegenüber Yahoo News: „Die Türkei hat einige Transitrouten für ausländische Kämpfer in die Türkei und aus der Türkei blockiert.“

Die Schließung der Türkei als Einfallstor für islamistische Kämpfer nach Syrien und die militärischen Operationen Russlands gegen Kräfte des IS und von den USA unterstützter Rebellen hat für die islamistischen Stellvertretertruppen der CIA in Syrien zu einer Reihe von Rückschlägen geführt. Aleppo, die zweitgrößte Stadt Syriens, steht kurz vor der Einnahme durch die syrische Regierung.

2013 entschied sich die Obama-Regierung angesichts von Spannungen innerhalb der herrschenden Klasse und überwältigender Opposition in der Bevölkerung gegen einen weiteren Krieg und gegen ein direktes Eingreifen in Syrien.

Jetzt steht der von der CIA gesponserte Aufstand vor der endgültigen Niederlage, wenn die USA ihr militärisches Engagement nicht schnell und massiv ausdehnen. Es wäre ein bedeutender politischer Rückschlag für das Bestreben der USA, ihre Vorherrschaft über den Nahen Osten zu sichern.

„Die Eroberung Ostaleppos durch die Regierungstruppen wäre ein deutlicher Wendepunkt im Krieg und würde Russlands Position als wichtigste ausländische Macht in dem Konflikt festigen“, schrieb die Times letzte Woche.

Auffällig ist, dass die US-Medien in den letzten Tagen für den bevorstehenden Fall von Aleppo eine humanitäre Katastrophe ankündigen. Über die jüngsten amerikanischen Bombardements syrischer Städte, die Hunderte von Opfern unter Zivilisten forderten, verlieren sie dagegen kein Wort.

Die amerikanische Politik kennt den Begriff „Oktober-Überraschung“: Eine außenpolitische Krise wird bewusst herbeigeführt, um die Bevölkerung um die Nation zu scharen, in der Öffentlichkeit Unterstützung für eine militärische Intervention zu propagieren und den Sieg des Kandidaten sicherzustellen, den die regierende Partei unterstützt.

Die aktuellen Ereignisse könnten zu einer Oktober-Überraschung führen, die vielleicht auch im September oder sogar im August eintritt.

Die Kriegsfrage wird im Wahlkampf 2016 bewusst nicht thematisiert und fand auf den Parteitagen von Demokraten und Republikanern kaum Erwähnung. Doch die sich steigernden und zunehmend bösartigen Anschuldigungen gegen Russland verdeutlichen, dass eine Ausdehnung des direkten militärischen Engagements in Syrien vorbereitet wird. Es könnte in einen Krieg mit der Nuklearmacht Russland münden.

Das weiß Euer Smartphone über Euch!

Das weiß Euer Smartphone über Euch!

Wenn mir früher jemand gesagt hätte, ich würde freiwillig eine Wanze mit mir herum tragen und sie auch noch selbst aufladen, dann hätte ich laut gelacht. Heute habe ich ein Smartphone. (Verfasser unbekannt)

 

Ob ich ein Smartphone nutze, werde ich manchmal gefragt. Gegenfrage: Braucht man das Ding wirklich oder ist nur ein nettes Lifestyle Gadget? Ich denke, Jakob Appelbaum hat recht:

 

Benutzt am besten gar keine Mobiltelefone. Oder wir müssen die Mobilfunktechnik so grundlegend neu entwickeln, dass sie keine Spionagetechnik mehr ist. (Interview)

 

Für den Berliner Philosophen und Medientheoretiker Byung-Chul Han sind Smartphones das wesentliche Element zur Kontrolle der Bevölkerung im Zeitalter der Psychomacht:

 

Jede Herrschaftstechnik bringt eigene Devotionalien hervor, die zur Unterwerfung ein­gesetzt werden. Sie materialisieren und stabilisieren die Herrschaft … Das Smartphone ist eine digitale Devotionalie, ja die Devotionalie des „Digitalen“ überhaupt. Es funktioniert wie der Rosenkranz. Beide dienen der Selbstprüfung und Selbstkontrolle. „Like“ ist das digitale Amen. Das Smartphone ist nicht nur ein effizienter Überwachungsapparat, sondern auch ein mobiler Beichtstuhl. Facebook ist die Kirche, die globale Synagoge.

 


 

Mit der zunehmenden Verbreitung von Smartphones entstehen neue Gefahren für die Privat­sphäre, die deutlich über die Gefahren durch datensammelnde Webseiten beim Surfen oder E-Mail scannen bei Mail Providern wie Google hinaus gehen.

Da wir die handliche Wanze immer mit uns umher tragen und unterwegs nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu lokalisieren. Stephen Lawson fasst die technischen Details zusammen: 10 Wege für ein Smartphone, um den Standort zu ermitteln (englisch). Greg Skibiski (CEO der Firma Sense Networks) beschreibt seine Vision von einer Zukunft mit breiter Auswertung der via Smartphone gesammelten Daten im Interview mit Technology Review wie folgt:

Es entsteht ein fast vollständiges Modell. Mit der Beobachtung dieser Signale kann man ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen.

 

Man sollte sich darüber im Klaren sein, dass es gegen die Lokalisierung und Beobachtung von Bewegungsprofilen so gut wie keinen technischen Schutz gibt.

 

DATENSAMMLER

 

Die Auswertung der Standortdaten schafft einen neuen Markt für Werbung, der den bisherigen Markt für personenbezogene Werbung im Internet weit übertreffen soll. Bei den damit möglichen Gewinnen wundert es nicht, dass viele Teilnehmer aggressiv dabei sind, Daten zu sammeln:

 

 

    1. In Apples Datenschutzbestimmungen für das iPhone räumt der Konzern sich das Recht ein, den Standort des Nutzers laufend an Apple zu senden. Apple wird diese Daten Dritten zur Verfügung stellen. Für diese Datensammlungen wurde Apple mit dem BigBrother Award 2011 geehrt. Auszug aus der Laudation von F. Rosengart und A. Bogk:

      Apples Firmenstrategie scheint darauf ausgelegt zu sein, möglichst viele Daten der Nutzer zu erfassen, ähnlich wie es soziale Netzwerke auch tun. Werbepartner freuen sich darauf, mit Hilfe von Apple möglichst zielgruppengerechte und standort­bezogene Werbung auf dem Telefon anzeigen zu können.

 

    1. Mit der Software Carrier IQ, die auf über 140 Mio. Android Handys und auf einigen Apples iPhone installiert war, sammelten verschiedene Informationen über die Nutzer für den Mobil Provider. Die Software konnte nicht auf normalen Weg durch den Nutzer deinstalliert werden.

 

    1. Tausende Apps sammeln überflüssigerweise Standortdaten der Nutzer und übertragen sie an die Entwickler der Apps. Der Bundes­daten­schutz­beauftragte erwähnt beispiels­weise eine App, die das Smartphone zur Taschenlampe macht und dabei den Standort an den Entwickler der App sendet. Einige Spiele der Hersteller iApps7 Inc, Ogre Games und redmicapps gehen in ihrer Sammelwut so weit, dass sie von Symantec als Malware eingestuft werden. Die Spiele-Apps fordern folgende Rechte um Werbung einzublenden:
        • ungefährer (netzwerkbasierter) Standort
        • genauer (GPS-)Standort
        • uneingeschränkter Internetzugriff
        • Browserverlauf und Lesezeichen lesen
        • Browserverlauf und Lesezeichen erstellen
        • Telefonstatus lesen und identifizieren
        • Automatisch nach dem Booten starten

 

Auch Spiele von Disney verlangen sehr weitreichende Freigabe, so dass sie nur als Spionage-Tools bezeichnet werden können.

 

    1. Einige Apps beschränken sich nicht auf die Übertragung der Standortdaten und Ein­blendung von Werbung. Die folgenden Apps haben auch das Adressbuch der Nutzer ausgelesen und ohne Freigabe durch den Nutzer an den Service-Betreiber gesendet:
        • die Social Networks Facebook, Twitter und Path
        • die Location Dienste Foursquare, Hipster und Foodspotting
        • die Fotosharing App Instagram
        • die VoIP Software Viper

      Besonders brisant wird diese Datensammlung, wenn Twitter alle Daten von Wikileaks Unterstützern an die US-Behörden heraus geben muss.

    2. Über die Firma Viper findet man kaum Angaben. Sitzt die Firma in Zypern, Israel, USA oder Weissrussland? Die auf der Webseite angegebene Kontakt-Adresse ist ein Brief­kasten auf Zypern, Telefonnummern haben amerikanische Vorwahlen und die Domain versteckt sich hinter Domains by Proxy. Trotzdem haben bisher 50 Millionen Nutzer die Liste ihrer persönlichen Kontakte der Firma zur Verfügung gestellt. Sehr seltsam.
    3. Eine weitere Studie wies nach, dass eine signifikante Anzahl von Gratis-Apps Daten an ein US-amerikanisches Werbenetzwerk senden. Adressbuch, Kalender und Aufenthaltsort werden routinemäßig an das Werbeunternehmen MobClix weitergeleitet.

 

    1. Die App von Facebook fordert bei der Installation folgende Rechte:
        • Lesender Zugriff auf alle SMS und MMS
        • Zugriff auf Kalendertermine sowie vertrauliche Informationen
        • ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern
        • E-Mails an Gäste senden

      Ein Entwickler von Facebook versicherte, das man diese Rechte nie voll ausnutzen wird. Die Facebook-App braucht diese Rechte nur für die Authentifizierung und um einen Kalender-Feed anzulegen. Ich bin mir ganz sicher: „Niemand hat vor…“

      Aber wer würde einem Mitglied der PRISM-Gruppe diese Rechte einräumen?

 

    1. Die Security-Suites von Avira, Bitdefender und AVG werben mit einer einfachen Lokalisierung des Smartphone bei Diebstahl. Dafür werden die Standortdaten ständig an die Firmen übertragen, auch wenn man den Diebstahlschutz deaktiviert hat.

 

ÜBERWACHUNG

Staatliches Tracking von Handys

Auch Strafverfolgungsbehörden und Geheimdienste nutzen die neuen Möglichkeiten:

 

    • Die NSA sammelt täglich rund 5 Milliarden Standortdaten von Mobiltelefonen weltweit im Rahmen des Programms STORMBREW. Nahezu jeder Handynutzer ist betroffen.
        • Das Analyse-Programm „Co-Traveler“ sucht anhand der Standortdaten nach Verbindungen zu Zielpersonen. Wer sich zufällig mehrmals am gleichen Ort wie eine Zielperson aufgehalten hat oder zufällig im gleichen Zug saß kann auch als Unschuldiger ins Netzwerk der Spionage geraten.
        • Außerdem wird nach Verhaltensmustern gesucht, die auf ein erhöhtes Sicherheitsbewusstsein hindeuten.

 

    • NSA/GCHQ sammeln täglich fast 200 Millionen SMS im Rahmen von DISHFIRE. Anhand der Datensammlung werden Kontaktbeziehungen (Identifizierung neuer Zielpersonen), Reisedaten, Finanztransfers (Konto- und Kreditkartennummern) u.a.m. analysiert.

 

    • Das FBI nutzt das Tracking von Smartphones seit Jahren zur „Durchleuchtung der Gesellschaft“, wie Danger Room berichtete. Muslimisch Communities werden systematisch ananlysiert, ohne dass die Personen im Verdacht einer Straftat stehen.

 

    • Im Iran werden mit Hilfe der Funkzellenauswertung die Teilnehmer von Demonstrationen in Echtzeit ermittelt. Die Technik dafür wird von westlichen Unternehmen entwickelt, beispiels­weise von Siemens/Nokia und Ericsson. Nachdem die Unterstützung von Siemens/Nokia für die Überwachung bekannt wurde und ein Boykottaufruf zu mehr als 50% Umsatz­einbruch im Iran führte, wurde die Überwachungstechnik bei Siemens in die Tochtergesellschaft Trovicor ausgelagert. Zu den Kunden von Trovicor zählen auch Bahrain, Katar u.ä. Diktaturen in Middle East.

 

    • In der Ukraine wurden die Geofenching Daten von Handys bereits im Jan. 2014 zur Einschüchterung von Demonstranten genutzt. Teilnehmer einer Demonstration gegen den damals amtierenden Präsidenten bekamen eine SMS mit dem Inhalt:n

      Sehr geehrter Kunde, sie sind als Teilnehmer eines Aufruhrs registriert.

 

nAuch in Deutschland wird die Lokalisierung von Handys und Smartphones mittels Funkzellen­auswertung zur Gewinnung von Informationen über politische Aktivisten genutzt:

 

 

 

    • Die breite Funkzellenauswertung in Berlin zur Aufklärung von Sachbeschädigungen wird als gängige Ermittlungsmassnahme beschrieben, die kaum zu Ergebnissen führt.

 

    • Die Nutzung der „Stillen SMS“ zur Lokalisierung von Personen boomt gerade beim Verfassungschutz:n
        • 1. Halbjahr 2013:   28.500 „Stille SMS“ versendet
        • 1. Halbjahr 2014:   53.000 „Stille SMS“ versendet
        • 2. Halbjahr 2014: 142.000 „Stille SMS“ versendet

      Gleichzeitig stagniert die Nutzung der Stillen SMS bei Strafverfolgern (Polizei, BKA usw.) oder geht zurück. Man kann jetzt viel darüber spekulieren, was die Gründe für diese Aktivitäten des Verfassungsschutz sind.

 

    • Die Bundeswehr entwickelt zusammen mit Airbus Group das Spionagesystem ISIS. Es soll an Bord einer Drohne die Überwachung von Mobilkommunikation aus der Luft ermöglichen. Wenn die Drohne über dem Gebiet Kassel, Gotha, Fulda oder Suhl kreist, könnte man mit ISIS das gesamte Gebiet der BRD überwachen.
    • ISIS über Deutschland

      Die Nutzung des Systems gegen Protestler wird ausdrücklich beworben:

      Bei Protestcamps, Besetzungen u. ä. werden üblicherweise in größeren Umfang lizenzfreie Handfunkgeräte, Wi-Fi-Knoten, Schnurlostelefone und in geringerem Umfang auch Satellitentelefone eingesetzt. Üblicherweise werden diese Funksysteme von Gruppen oder Menschen mit hohem Organisationsgrad verwendet, die sich nicht auf das Funktionieren der überlasteten oder örtlich nicht verfügbaren Mobilfunknetze verlassen wollen. Der Inhalt dieser Funkverbindungen ist demzufolge aus Sicht eines Abhörers oft „hochwertig“, weil er Zugang zu strategischen Informationen verspricht. Für die Lokalisierung, Identifizierung und Aufzeichnung aller dieser Funksysteme ist ISIS hervorragend geeignet.

      Die Aufgaben von ISIS kann man kurz zusammenfassen: „Information, Spionage, Überwachung, Identifizierung“. Das System soll aus den verarbeiteten Daten die Sprecher identifizieren können und mehrere tausend Mobilfunkgeräte gleichzeitig lokalisieren und verfolgen.

    • Derzeit scheitert der Einsatz von ISIS an einem geeignetem Trägersystem. Es sollen noch einmal 192 Mio. Euro für die Drohne Euro Hawk sowie 160 Mio. Euro für die Drohne Triton und weitere 55 Mio. Euro für ISIS investiert werden (Stand: Juli 2015).

 

 

Aktivierung als Abhörwanze

Das Strafverfolger und Geheimdienste ein Handy/Smartphone remote als Abhörwanze aktivieren können, ist seit 2006 bekannt. Das FBI nutzte damals die Handys der Mafiabosse Ardito und Peluso remote zur akustischen Raumüberwachung, um Beweise zu sammeln. Bereits 2007 hat das BSI deshalb empfohlen, bei Gesprächen mit sensiblen Inhalten keine Handys mitzuführen.

Aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die effektivste Schutzmaßnahme ein Vermeiden des Mitführens von Handys bei Gesprächen mit sensitivem Inhalt, die Detektion jedweder Mobilfunkaktivität im Raum durch den vom BSI entwickelten Mobilfunkdetektor „MDS“ sowie das Deaktivieren sämtlicher drahtloser Schnittstellen von Mobilfunkgeräten.

 

WhatsApp?

 

Die Übernahme von WhatsApp durch Facebook zeigt, dass es einfach Sch…. ist, sich das Adressbuch klauen zu lassen. Irgendwann landet es in den großen Datensammlungen von Google, Microsoft, Facebook oder Yahoo!, die alle als PRISM-Partner der NSA gelistet sind.

Das die NSA die Whatsapp Kommunikation belauschen kann und die Daten an „befreundete“ Geheimdienste weitergibt, überrascht mich nicht. Für den BND und Verfassungsschutz sind diese Daten wahrscheinlich eine Bezahlung für ihre breitwillige Kooperation.

Anforderungen an einen guten Messenger

 

Unter Berücksichtigung des Crypto War 3.0 ergeben sich für mich folgende Anforderungen an ein guten Messenger:

    1. Sichere Verschlüsselung nach dem aktuellen Stand der Technik:
        • Forward Secrecy für die Ende-zu-Ende Verschlüsselung, damit die Geheimdienste bei Kompromittierung des Schlüssels nicht den gesamten, gespeicherten Daten­verkehr entschlüsseln können.
        • Sichere Transportverschlüsselung (SSL/TLS) für die notwendige Kommunikation der Apps mit den Servern.
    1. Prüfung der Crypto sollte durch unabhängige Experten möglich sein.
    1. Es sollte keine unerwünschten Uploads (Datenklau) ohne ausdrückliche Zustimmung durch den Nutzer geben (kein Adressbuch Upload ohne ausdrückliche Bestätigung).
    1. Google-freie Installation (via F-Droid) und Google-freier Betrieb sollten möglich sein.
    1. Die Server Komponente sollte ebenfalls verfügbar sein (nicht unbedingt kostenlos), damit man einen eigenen Server unabhägig von den Entwickler aufsetzen kann, um Kompromittierung des Dienstes zu erschwerden.
    1. Benutzbarkeit sollte zumindest „brauchbar“ sein, ist aber kein Hauptkriterium für mich.

Diskussion der Alternativen (Stand: Sept. 2015)

 

Security-Experten empfehlen aufgrund der guten Ende-zu-Ende VerschlüsselungTextSecure (für Android) oder Signal 2.0 (für iPhone) von WhisperSystems.

I“m not really into advertising for stuff here but the recent update of TextSecure made a gigantic impression on me. The application works well, is uber user friendly, and looks just great. They further added IM like functionality (using IP rather then SMS)… (C. Mulliner)nFor the record – @moxie writes crypto software that blinds the #NSA & #GCHQ. He is their nightmare. Usable crypto developer with a backbone! (J. Appelbaum)

Es gibt aber Nachteile, weshalb ich TextSecure und Signal 2.0 nicht mehr empfehle:

    • Die Telefonnummern aus dem Adressbuch werden bei der Installation als Hash ungefragt hochgeladen. In einem Blogartikel erklärt M. Marlspike, dass die Hashes der Telefonnummern nur geringen Schutz gegen Angriffe bieten.
    • Google-freie Installation und Betrieb sind nicht mehr möglich, da TextSecure die Google Cloud Services (GCS) nutzt und nur im Google Play Store verfügbar ist.
  • Nutzung eigener Server ist nicht mehr möglich, seit die Google Cloud Services für den Betrieb genutzt werden.
    • Threma ist ein Schweizer Messenger Dienst mit guter Krypto. Der Upload des Adressbuches erfolgt ausdrücklich nur auf Wunsch des Nutzers. Die Software ist aber nicht Open Source und der Betreiber kontrolliert die Infrastruktur vollständig. Threma könnte zukünftig wie Skype 2004 zur Implementierung von Backdoors verpflichtet werden.
    • Hoccer ist ein deutscher Dienst und der Testsieger 2015 bei der Stiftung Warentest. Die Server stehen alle in Deutschland. Hoccer respektiert die Privatspäre der Nutzer und schnüffelt nicht in den Adressbüchern rum.nnDie Software ist nicht Open Source und der Betreiber kontrolliert die Infra­struktur und Software Entwicklung vollständig, was den Dienst ebenfalls anfällig für staatliche Backdoors macht. Laut Beschreibung auf der Webseite ist die Crypto beschissen schlecht.
        • Die Ende-zu-Ende Verschlüsselung ist ohne Forward Secrecy implementiert. Dieses Feature ist heutzutage notwendig, weil man davon ausgehen muss, dass ein Angreifer die gesamte Kommunikation speichern könnte, um sie später zu entschlüsseln, wenn er den private Key in die Hände bekommt. Andere Messenger zeigen, das Ende-zu-Ende Verschlüsselung mit Forward Secrecy möglich ist.
        • Außerdem wird AES256 ohne Block Cipher Mode genutzt. Wenn man ein Bitmap Bild so verschlüsselt, wie die Crypto auf der Webseite von Hoccer beschrieben ist, dann ist das Ergebnis nicht zufriedenstellend:
          Original Hoccer-verschlüsselt
          Tux Tux

          Vielleicht ist Beschreibung auf der Webseite nur buzz word bingo der PR-Abteilung und die Entwickler haben es besser implementiert? Andererseits gab es das schon bei anderen Projekten. BitMessage hat bspw. im Protokoll 1.x die gleichen Fehler bei der AES Implementierung gemacht.

  • iMessage von Apple bietet eine starke Ende-zu-Ende Verschlüsselung, die Apple PR-mäßig laut schreiend vermarktet und selbst auf Anforderung von US-Behörden zur Drogen- und Verbrechens­bekämpfung und nicht in Echtzeit knacken kann. Allerdingsspeicherte der iMessage Backups der Protokolle der Kommunikation unverschlüsselt in der iCloud. Auf diese Daten hat Apple Zugriff und kann sie den Behörden zur Verfügung stellen. Die Speicherung unverschlüsselter Protokolle von verschlüsselter Kommunikation ist ein schwerer Security Bug. Wenn man diese Protokolle auch noch in der eigenen Cloud speichert, dann muss man schon von einer Backdoor sprechen.

    Der Security Experte Cyril Cattiaux hat die Verschlüsselung von iMessage im Detail analysiert und weitere Schwächen gefunden. Die Transport­verschlüsselung (SSL/TLS) zwischen der App und den Servern arbeitet ohne Certificate Pinning. Das erlaubt man-in-the-middle Angriffe mit gültigen Zertifikaten einer beliebigen Certification Authorithy wie z.B. Verisign. Certificate Pinning ist heutzutage eine Anforderung für qualitativ starke SSL-Verschlüsselung mit A+ Rating.

E-Mail

      ist das am häufigsten genutzte Medium für Text­nachrichten. Als Realitäts­check ein Vergleich mit den oben genannten Messenger Diensten:
    • E-Mails werden in der Regel unverschlüsselt gesendet. Die großen E-Mail Provider wie Google oder Microsoft lesen ungeniert mit. Auch wenn man selbst einen privacy-freundlichen E-Mail Provider nutzt, ist man nicht gegen das Mitlesen nicht geschützt.nGoogle has most of my emails, because it has all of yours.
    • Die zusätzliche Installation und Konfiguration von OpenPGP für die Ende-zu-Ende Verschlüsselung ist kompliziert. Es gibt keine Ende-zu-Ende Verschlüsselung mitForward Secrecy für E-Mails.
    • Der Austausch von Schlüsseln für OpenPGP oder S/MIME muss per Hand erfolgen, es gibt keinen vertrauenswürdigen Automatismus. Außerdem müssen die Schlüssel per Hand verifiziert werden.
    • Die Sicherheit der Transportverschlüsselung (SSL/TLS) zwischen den Mailservern schwankt von „nicht vorhanden“ bis „sicher verschlüsselt, wenn keiner angreift“.Certificate Pinning und in Form von DANE/TLSA und garantierte TLS-Verschlüsselung gibt es erst in kleinen Ansätzen bei sehr wenigen Mailprovidern.

Schlussfolgerung: Trotz der Mängel haben die oben genannten Alternativen zu WhatsApp wie TextSecure, Threema oder Hoccer erhebliche Vorteile gegenüber E-Mails.

Meine Empfehlung für Messenger auf dem Smartphone

Ich würde Jabber (XMPP) mit der App Conversations empfehlen. Jabber bietet eine dezentrale Infrastruktur, die Software ist Open Source und mit OMEMO, OTR und PGP stehen gute Verfahren für Ende-zu-Ende Verschlüsselung zur Verfügung. Man kann OpenPGP mit OpenKeychain in Kombination mit dem Yubikey NEO nutzen, um den privaten Schlüssel nicht auf dem unsicheren Smartphone zu speichern. Die OMEMO Verschlüsselung bietet verschlüsselte Gruppen-Chats, Verschlüsselung von Offline Nachrichten und verschlüsselten Dateitransfer.nnDie Jabber (XMPP) App ChatSecure kann kein OpenPGP verwenden (nur OTR), dafür kann man Tor (OrBot) als Anonymisierungsdienst mit der App nutzen.