13.07.2015 Aufrufe

NSA - Stammtisch Stralsund

NSA - Stammtisch Stralsund

NSA - Stammtisch Stralsund

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

National Security Agency 11Zusammenarbeit mit anderen GeheimdienstenIm Jahr 2010 hat die <strong>NSA</strong> dem britischen GCHQ für Neuentwicklungen in seiner Anlage in Bude, wo das deutscheÜberseekabel TAT-14 eine Zwischenstation hat, 15,5 Millionen Pfund gezahlt. [47]→ Siehe auch: Überwachungs- und Spionageaffäre 2013: Zusammenarbeit von BND und <strong>NSA</strong>AusrüstungAllgemeine EntschlüsselungstechnikDie <strong>NSA</strong> wird von Datenschützern oft kritisiert, da sie – u. a. mittels des weltweiten Abhörsystems Echelon – einenGroßteil des ausländischen – und wohl auch inländischen – Kommunikationsverkehrs (u. a. E-Mails, Faxe undTelefongespräche) abhöre und mittels neuester Technologien auf bestimmte Schlüsselbegriffe und Stimmprofileüberprüfe (Carnivore-Projekt). Das systematische Abhören von Kommunikationsleitungen in Europa geschieht nachAuffassung des EU-Parlaments mit dem Hauptziel, Terrorzellen in Europa zu enttarnen, um dann gegebenenfallsSchlüsse hinsichtlich bevorstehender Terroranschläge ziehen zu können.In die Schlagzeilen gelangte die <strong>NSA</strong> im Zusammenhang mit neueren Entwicklungen auf dem Gebiet derKryptografie, insbesondere der asymmetrischen Verschlüsselungsalgorithmen. Eine allgegenwärtigeVerschlüsselung, so die Sorge, würde das Abhören erschweren oder unmöglich machen.Die <strong>NSA</strong> war maßgeblich an der Entwicklung des inzwischen überholten symmetrischenVerschlüsselungsalgorithmus DES beteiligt und steuerte auch das Know-how zum Escrowed Encryption Standard(Clipper-Chip) bei. Hierbei handelte es sich um ein Verfahren, das erklärtermaßen eine „Hintertür“, quasi eineSollbruchstelle, besaß, die es Regierungsbehörden erlauben sollte, jeglichen Datenverkehr nach Belieben zuentschlüsseln. Seine Einführung sollte per Gesetz erfolgen, was jedoch nicht geschah. Die entsprechendenGesetzesinitiativen in den USA, die den Gebrauch von Verschlüsselungsmethoden regulieren oder staatlichen Stelleneine Entschlüsselungsgarantie geben sollten, blieben erfolglos.Kommunikationssysteme mit integrierter Verschlüsselungstechnik• EKMS Electronic Key Management System (elektronischesVerschlüsselungssystem)• FNBDT Future Narrow Band Digital Terminal(Kurzband-Digital-Konsole der Zukunft)• Fortezza tragbares PC-kompatibles Verschlüsselungsinstrument• KL-7 ADONIS Off-line-Rotor-Verschlüsselungsmaschine (genutztvon den 1950er Jahren bis in die 1980er)Ein STU-III-Telefon mit integrierterVerschlüsselungstechnik• KW-26 ROMULUS integrierte Telefonverschlüsselungsmaschineelectronic in-line teletype encryptor (genutzt von den 1960er Jahren bis in die 1980er)• KW-37 JASON Funk-Verschlüsselungsgerät der Navy (genutzt von den 1960er Jahren bis in die 1980er)• KY-57 VINSON taktischer Stimmenverzerrer für Handsprechfunkgeräte• KG-84 Datenverschlüsselungsmaschine• SINCGARS taktisches Handsprechfunkgerät mit integriertem Verschlüsselungsgerät auf der Basis des ständigenFrequenzwechsels• STE Sicherheitstelefonausrüstung• STU-III Telefon mit integrierter Verschlüsselung, wird zurzeit durch die Nachfolgervariante STE ersetzt• TACLANE Tactical FASTLANE oder Tactical Local Area Network Encryption, Produktlinie einesUniversalverschlüsselungsgeräts für Internet Protocol und Asynchronous Transfer Mode von General Dynamics

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!