Späht die NSA den Internet-Verkehr aus?
|
ja
| www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining |
Kann die NSA unverschlüsselten Internet-Verkehr ausspähen?
|
ja
| www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining |
Kann die NSA verschlüsselten Internet-Verkehr entschlüsseln?
|
teilweise, z.B. wenn die privaten Schlüssel bekannt sind, die verwendeten Schlüssel zu kurz sind, das Endsystem infiziert ist, der Zufallszahlengenerator fehlerhaft implementiert wurde, usw.
| www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. “
|
Kann die NSA den gesamten Internet-Verkehr aufzeichnen?
|
nein
| www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining |
Kann die NSA einen großen Teil des Internet-Verkehrs aufzeichnen?
|
ja
| www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Both. If I target for example an email address, for example under FAA 702, and that email address sent something to you, Joe America, the analyst gets it. All of it. IPs, raw data, content, headers, attachments, everything. And it gets saved for a very long time - and can be extended further with waivers rather than warrants.”
|
Kann die NSA Verschlüsselungsverfahren grundsätzlich brechen?
|
nein
| www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. “
|
Versucht die NSA Verschlüsselungsverfahren gezielt zu brechen?
|
ja
| www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security |
Hat die NSA Backdoors in Betriebssysteme (Linux, Mac OS X, Windows) einbauen lassen?
|
Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These.
| www.gi.de/themen/ueberwachungsaffaire-2013/technische-und-oekonomische-fragen.html |
Hat die NSA Backdoors in Verschlüsselungsverfahren einbauen lassen?
|
Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These.
| www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security |
Kann die NSA auf Daten von amerikanischen Internet-Anbietern (Apple, Facebook, Google, Microsoft, Yahoo, usw.) auf Grundlage des Patriot Acts zugreifen?
|
ja
|
Z.B. blogs.technet.com/b/microsoft_on_the_issues/archive/2013/07/16/responding-to-government-legal-demands-for-customer-data.aspxsites.google.com/a/share.epsb.ca/shareepsbca-help/Home/privacy-matters/FAQ-privacy-and-USwww.gi.de/themen/ueberwachungsaffaire-2013/juristische-fragen.html |
Hat die NSA uneingeschränkten Zugriff auf Daten von amerikanischen Internet-Anbietern (Apple, Facebook, Google, Microsoft, Yahoo, usw.)
|
Dies wird behauptet. Bisher gibt es jedoch keine Beweise für diese These.
| blogs.technet.com/b/microsoft_on_the_issues/archive/2013/07/16/responding-to-government-legal-demands-for-customer-data.aspxsites.google.com/a/share.epsb.ca/shareepsbca-help/Home/privacy-matters/FAQ-privacy-and-USwww.gi.de/themen/ueberwachungsaffaire-2013/juristische-fragen.html |
Wird die NSA von Herstellern (Hardware/Software) über Sicherheitsprobleme in Produkten vor deren Beseitigung informiert?
|
ja
| www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html |
Kauft die NSA Exploits für Software auf dem freien Markt ein?
|
ja
| www.muckrock.com/foi/united-states-of-america-10/vupen-contracts-with-nsa-6593 |
Ist Verschlüsselung trotz allem empfohlen?
|
ja
| idw-online.de/de/news554365 |