Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
funktioniert. Sauber implementierte, starke kryptografische Systeme gehören zu den wenigen Dingen, auf die man sich verlassen kann.«
    Das zukünftige Rechenzentrum für PRISM
    Ein anderer Grund für den gewachsenen Rechen- und Speicherbedarf sind Programme wie PRISM, bei welchem massenhaft Daten von großen Internet- und Telekommunikationsfirmen wie Google, Facebook, Yahoo, Microsoft/Skype und anderen abgeschnorchelt werden. Um die Daten speichern und auswerten zu können, braucht die NSA immer größere Rechen- und Speicherkapazitäten. Das zwei Milliarden Dollar teure Rechenzentrum in Utah bietet massenhaft Speicher und Rechenpower dafür – und bringt das Pentagon näher an ihr 2007 geäußertes Fernziel, Daten im Yottabyte-Bereich verarbeiten zu können. Zum Vergleich: Zwischen 2010 und 2015 soll sich, laut einer Studie von Cisco, der globale Internettraffic auf 966 Exabyte pro Jahr vervierfachen. Sprich 2015 beträgt der globale Internettraffic knapp 1 Zettabyte (1000 Exabyte), das wiederum nur ein Tausendstel von der geplanten Kapazität eines Yottabytes ist. Ein Yottabyte umfasst in etwa 500 Trillionen (500.000.000.000.000.000.000) Seiten Text [272] .
    Um die Datenmengen speichern zu können umfasst das Rechenzentrum in Utah vier Hallen mit je 2.300 Quadratmetern Raum für Server. Allein die Stromkosten sollen 40 Millionen Dollar pro Jahr betragen.
    Noch mehr Rechenzentren und Supercomputer
    Das Rechenzentrum in Utah ist aber mitnichten der einzige Ort, an dem die NSA Daten speichert oder auswertet – es ist nur das momentan (!) größte Rechenzentrum des Geheimdienstes:
    • Vier NSA-Satelliten können von Walkie-Talkie- über Mobiltelefongespäche bis hin zu Radar-Systemen alles abfangen. Diese Daten werden schon im Satelliten vorgefiltert, der Rest landet auf den Schreibtischen der 850 NSA-Mitarbeiter in der Aerospace Data Facility, Buckley Air Force Base, Colorado.
    • Die Kommunikation aus Europa, dem Nahen Osten und Nordafrika wird in Fort Gordon, Augusta, Georgia von 4.000 Analysten bearbeitet.
    • Die Daten aus Lateinamerika landen auf der Lackland Air Force Base, San Antonio in Texas – seit dem 11. September werden hier von den 2.000 NSA-Mitarbeitern auch Daten aus dem Nahen Osten und Europa analysiert. Das dortige Rechenzentrum wurde erst jüngst für 100 Millionen Dollar renoviert und ist eine Art Backup für das Rechenzentrum in Utah.
    • Auf Hawaii kommen vor allem die Daten aus dem asiatischen Raum an – hier arbeiten 2.700 Menschen.
    • Im Multiprogram Research Facility, Oak Ridge, Tennessee arbeiten 300 Wissenschaftler und Computerspezialisten vor allem an der Kryptoanalyse und anderen geheimen Projekten – hier steht einer der schnellsten Supercomputer der Welt.
    • Und natürlich nicht zu vergessen die Zentrale der NSA in Fort Meade, Maryland – auch hier soll ein 896 Millionen Dollar teurer Supercomputer gebaut werden um den immer weiter steigenden Datenmengen Herr werden zu können.
    Das Ziel all dieser Orte fasst ein NSA-Beamter gegenüber dem Wired-Magazin [273] gut zusammen: Everybody’s a target; everybody with communication is a target.

Kryptographie nach Snowden
    Prof.Dr.rer. nat. Rüdiger Weis
    Nach den Enthüllungen von Edward Snowden müssen viele kryptographische Anwendungen einer Neubewertung zugeführt werden. Die gute Nachricht ist, dass wissenschaftlich starke Kryptographie auch für übermächtige Geheimdienste nicht brechbar sein dürfte.
    Allerdings sollten zukünftig Warnungen aus der Wissenschaft ernst genommen werden. Starke Kryptographie sollte als Standardeinstellung benutzt und im klugen Ingenieurssinne ausreichend große Sicherheitsspielräume, sprich bewährte Algorithmen mit langen Schlüssellängen, gewählt werden.
    Die jetzt bestätigten geheimen Einbauten von Hintertüren durch US-Firmen führen ein weiteres Mal die Notwendigkeit für eine neue Vertrauensbasis für die digitale Welt vor Augen. Hierfür sind Schlüsselkontrolle durch den Anwender, nachvollziehbare Standardisierungsprozesse und einsehbarer Sourcecode für Software und Hardware als unabdingbar anzusehen.
    Mathematik hilft den Schwachen
    »Trust the math. Encryption is your friend.«
    – Bruce Schneier, Guardian, 6. September 2013.
    Kryptographische Algorithmen gehören zu einer Königsdisziplin der Mathematik. Die meist zugrunde liegende Zahlentheorie galt über die Jahrhunderte als eines der schwierigsten und reinsten Wissensfelder der Mathematik. In der Vor-Computerzeit meinten

Weitere Kostenlose Bücher