So, jetzt zu einigen der Beiträge:
GPS:
GPS ist ein rein passives System. Ein GPS-Empfänger ist genau das, er empfängt Signale von verschiedenen Satelliten und kann aus den bekannten Positionen der Satelliten und den Signallaufzeiten seine eigene Position berechnen. Wenn die so errechnete Position nicht auf anderem Wege weitergegeben wird, bleibt das privat.
Das GPS Signal wurde nie verfälscht, sondern nur künstlich der Genauigkeit beraubt. Das wurde aber schon Anfang der 2000er Jahre abgeschaltet.
Wie @haribo schon schrieb, es gibt heute in Europa DGPS und in Amiland WAAS. Das sind bodenbasierende Netzwerke von Empfängern, die ihre Positionen natürlich kennen (sind fest installiert) und so Korrekturwerte zu den empfangenen Laufzeiten ermitteln können und diese per Funk/Satellit/Internet zur Verfügung stellen.
Damit kann ein Empfänger seine Genauigkeit sehr stark verbessern, die 50 cm sind aus dem Gedächnis korrekt. Noch viel wichtiger: mit DGPS/WAAS werden GPS Empfänger fail-passive, d.h. eine Fehlfunktion oder bewusste Verfälschung des Signals, oder der komplette Ausfall, kann zuverlässig erkannt werden.
Das ist wichtig, weil GPS mit den Augmentation Systems heute in der Luftfahrt immer mehr für sog. RNAV Präzisionsanflüge verwendet wird, anstatt dem bodenbasierenden Leitstrahlsystem (ILS).
Gab in 2011 glaube ich mal ein Fall, als bei schlechtem Wetter eine Boing 777 in München neben der Bahn im Gras gelandet ist, weil bei einem ILS-Anflug ein anderer Flieger das Leitstrahlsignal gestört hat. Mit DGPS wäre das nicht passiert.
Wie ich gelesen habe, nutzt der Tesla WAAS/DGPS für den Autopiloten. Präzisionsanflüge auf der Autobahn.
Beim Nutzen von DGPS, das heute oft über Internet funktioniert, und auch bei Fast-GPS (schneller Fix durch übertragen des GPS-Almanach Daten per Internet statt über die sehr langsame GPS-Seitenkanäle) leakt man seine IP-Adresse. Das kann man unterbinden, in dem man es über Tor abruft. Funktioniert, schon probiert.
Damit kann man DGPS theoretisch vollständig anonym und datenschutzfreundlich nutzen.
Weiter zum Thema Verschlüsselung: "Starke Verschlüsselung, korrekt implentiert, ist sicher." Damit zitiere ich einen Herrn in meinem Alter, der mal ein paar Jährchen für die NSA gearbeitet hat. Vielleicht kennt ihn der ein oder andere vom Hörensagen: Edward Snowden.
Moderne Verschlüsselung arbeitet mit einer Kombination von verschiedenen Methoden. Üblicherweise werden die eigentlichen Nutzdaten mit blockbasierenden, symetrischen Chiffrierungen (z.B. AES) verschlüsselt, und der dazu sitzungsweise generierte Schlüssel wird dann über asymetrische Verschlüsselungsverfahren (z.B. RSA) ausgetauscht. Bei dem OpenVPN, was Tesla einsetzt, kommt dazu noch eine weitere Schicht an Verschlüsselung, die auf einem nicht übertragenen, festen Schlüssel basiert (Pre-Shared Key).
AES und auch RSA mit entsprechender Schlüssellänge, UND WIRKLICHEN ZUFALLSWERTEN ZUR INITIALISIERUNG, sind sicher. Kryptografie ist eine Wissenschaft, kein Aberglaube. Geheimdienste können auch nicht zaubern.
Der zweite Halbsatz von Snowdens elgant formulierter Aussage ist entscheident: "... wenn korrekt implementiert ...".
Angriffspunkte waren, sind und werden sein die Fehler, die bei der Implementierung von Algorithmen gemacht werden. Einer der häufigsten ist das Verwenden von schwachen Zufallszahlen. Rechner sind da nicht sehr gut drin, Zufall zu erzeugen. Ich setze für meine Kunden sog. Hardware-RNGs ein, also spezielle Hardwaremodule, die bestimmte physikalische Effekte nutzen, um starke Zufallszahlen zu erzeugen.
Ein anderer Ansatzpunkt sind natürlich einfach Programmierfehler, wir sind ja alle Menschen. Aber die muss auch derjenige, welcher die Verschlüsselung knacken will, erstmal finden. Und die bleiben meist nicht lange geheim und werden danach behoben.
Die Angriffe, welche gegen gängige Verschlüsselungsalgorithmen bekannt wurden - seitens GHCQ und NSA, basierten im wesentlichen auf schlechten Zufallswerten (SSH), schwachen Algorithmen (SSL, SHA1) oder Programmierfehlern (IPSEC).
Um mal konkreter zu werden: fürs Handy gibt es mit "Signal" eine App, die starke, korrekt implementierte Verschlüsselung mit einfacher Bedienbarkeit verbindet. Damit stoppt man absolut zuverlässig das Abschnorcheln der eigenen Textnachrichten oder Telefonate. Auch der NSA.
Also war die Aussage - die können alles knacken - einfach falsch. Ich mag das auch nicht, weil es fördert nur einen absolut nicht hilfreichen Fatalismus.
Für weitere Ausführungen fehlt mir die Zeit jetzt. Wer Interesse hat, ich halte im März (vermutlich Anfang März) einen Abendvortrag in Saarbrücken zu diesem Themenkreis. Kostenfrei. Wenn noch Plätze frei sind und jemand aus der Ecke teilnehmen möchte, gerne.
@Egon, können wir diese Thematik vielleicht in anderen Thread verschieben? Hat irgendwie mit dem Tesla nur am Rande zu tun.
P.S. Mein Gedächmis war korrekt, es war 2011 in München. Singapore Airlines, hier:
http://www.avherald.com/h?article=445873f3&opt=0