Karlsdialoge #031 mit Jens Scholz zu Prism, Tempora & Co

prism

Von Jens Scholz erhalten wir in dieser Ausgabe einen Überblick über die aktuelle Lage des Überwachungsskandals rund um Prism, Tempora & Co. Wie funktioniert das Ganze? Wie effektiv ist die Überwachung im Einsatz gegen den Terror. Gibt es womöglich eine “Hidden Agenda” und wie wahrscheinlich ist Wirtschaftsspionage in dem Kontext? Ist Verschlüsselung noch sicher? Konnte man das erahnen und vor allem wie gehen wir alle damit in Zukunft um?

00:01 – 00:03: Chronologie Prism/Tempora: Guardian: The NSA-Files
00:05: Wo werden die Daten abgegriffen?: Guardian: NSA Prism Server Collection
00:06: Abzweigen eines kompletten Glasfaser-Kabels
00:07: NSA behauptet, Direct access bei groflen Netzservices zu haben
00:13: Welche Protokolle kann man live monitoren, wenn sie durch eine Leitung laufen
00:16: Dueck antwortet
00:17: Die False Positive Rechnung
00:19 – 00:23: Anne Roth/Andrej Holm – Der Fall
00:21: Überwachung im Alltag von Anne Roth und Andrej Holm
00:23: NSU – die Fehler der Ermittler
00:29: Der Fall des Kreditkartenbesitzers, der fast seine Existenz verlor
00:30: Mikado – Was wurde analysiert
00:31: Transaktionsdaten sind nicht personenbezogen
00:33: Algorithmus von Kreditkartennummern selbst überprüfen
00:37: Jens Scholz Artikel über Kreditkarten
00:38: Die Opfer von “false positive” – hier ein Beispiel aus England, wo dieselbe Aktion nicht so glimpflich ablief (über 30 Selbstmorde)
00:40: Beziehungen analysieren
00:44: Nicht die Verschlüsselung ist geknackt sondern Hintertüren benutzt
00:46: DE-Mail ist nicht sicher
00:48: Behörden dürfen auf Mails zugreifen
01:02: NSA spioniert Brasilien aus
01:17: Wieviele Terrorakte wurden noch mal verhindert?
01:18: Sauerlandgruppe selbst gemacht
01:23: Politisches Vakuum
01:27: BND nutzt xkeyscore
01:37: Datenschutzbestimmungen sind persönlich
01:39: Secrecy und Privacy
01:47: Man muss nicht hysterisch werden, weil die Welt nicht so schnell untergeht
01:51: “Cablegate”
01:53: Jeff Jarvis – Offenheit ist gut
02:01: “Ich möchte gute Ermittler”
02:06: Bedrohungsszenarien
02:07: Bruce Schneier: How Long Can the Country Stay Scared?
02:22: Versicherungen wollen Einblick in Gentestergebnisse
02:35: “Könn’ se ma eben Ihre Gene da lassen?”
02:36: Bundesamt-Tweet Fingerabdruck
02:37: Daumenabdruck iPhone
02:40: US-Geheimgerichte
02:42: Catch 22

Patrick Breitenbach: Der Selbsterhaltungstrieb des Überwachungssystems

  • Kategorie:

4 Kommentare

  1. Hallo,

    ein sehr guter Podcast zum Thema Tempora und Prism. Was mir etwas zu kurz gekommen ist, ist das Thema der Meta Daten, die wir ständig Produzieren. Es wird zwar erwähnt, dass alles was man in “das Internet” schreib nicht geheim bleiben kann und dem würde ich auch so zustimmen. Aber wer kann den heute schon kontrollieren welche Daten von einem wann in das Interne geschrieben werden. Ich denke, dass der nicht so technisch bewanderte Benutzer hier an Nachrichten bei Twitter, Profile und Bilder bei Facebook oder Blog Texte denkt. Aber die Daten die er erzeugt in dem er sein Smart Phone, TV, IP-Radio oder Computer auch nur Einschaltet haben die wenigsten vor Augen und dabei sind genau diese Daten die kritischen, aus denen dann “abnormales” verhalten errechnet werden soll.

  2. An sich sehr interessanter Podcast. Jedoch kommt hier mal wieder zu tragen: Wenn man sich mit einer Materie ein bisschen genauer beschäftigt hat, findet man gravierende Fehler. Zu den Fingerabdrücken: Hier kommt ein Haufen Halbwissen-Spekulation zum Ausdruck.
    Soweit ich das verstanden habe, werden gar keine Fingerabdrücke als solche gespeichert, sondern der Sensor für den “Fingerabdruck” scannt quasi unter der Haut die Epidermis und berechnet daraus den Hash. Deshalb geht das entsprechend auch mit Katzen/Hunden/Oberschenkeln etc. Somit würde ein Foto eines Daumens absolut gar nichts entsperren. Auch haben (glaube ich; vorsicht Halbwissen) Brüder / Zwillinge nicht identische Fingerabdrücke; und schon gar nicht identische Epidermis.

  3. 00:18:00
    einzelne Suchanfrage kann man ja verbinden und schärfer machen mit mehreren Suchanfragen und typischen Adressen auf denen man landet wenn einen das interessieren müsste. Ebenso kommt in ein Raster, dass es sich bei der überwachten Person um einen Journalisten, Lehrer o.ä. Berufe handelt, die möglicherweise aus anderen Gründen recherchieren.

    00:23:30 Auf opferseite sind leute überwacht worden….
    http://www.pz-news.de/news/politik_artikel,-NSU-Prozess-Verdaechtigungen-gegen-Opfer-waren-haltlos-_arid,432362.html

    @kreditkarten…..das hat ja der ccc schon 1985 aufgezeigt (sparkasse gehakt und Zinsen[welche mathematisch von 1-4 in der Prozentrechnung hinter der dritten kommastelle abgerundet werden] sich auf ein neueröffnetes Konto überwiesen….das geld fehlte niemanden….rein mathematischer Trick) und diese unsicherheit wurde bis heute nicht verändert….siehe Story von Karl Koch

    00:55:00 PGP dafür kann man http://www.amazon.de/Geheime-Botschaften-Verschl%C3%BCsselung-Antike-Internet/dp/3423330716 empfehlen. Ist Zimmermann am Ende mit PGP und RSA drin. Wird super erklärt und zeigt dass es nicht ohne quantenrechner hackbar wäre, wenn man den Schlüssel hoch genug setzt. 1024 ist ja nix, wenn man zb n usb stick als ne Art dongle nehmen würde und sich irgendwelche zig übrymüxel draufzaubert.

    1:03:00 Brasilien beschweren…..nun ich denke eher an Gerichte, Patentklagen und Wirtschaftssanktionen als Antwort. Dann wird es wirklich ernst.

    1:07:00 Wirtschaftsspionage okay?

    1:52:00 ich nehme das als Bejahung meiner Sicht “alle Daten für Jeden” ….sehr schön

    1;57:50 “kommunistischer Ansatz ..alle gleich viel Geld”…..da ist wohl was missverstanden mit dem Kommunismus

    2:38:00 Nun FB hat für die Europa seinen Firmensitz in Irland damit gilt im Bezug zu Abhöraktionen bei Europäischen Unternehmen dann schonmal kein amerikanischen Recht und “es ist ja nun mal raus, dass informationen an Dritte weitergegeben wurden” MS und Google stehen gerade wegen diesem Stillschweigen vor Gericht und versuchen dagegen vorzugehen um eben das Vertrauen ihrer Kunden nicht zu verlieren…..wer will denn noch Clouddienste als Unternehmen von denen Nutzen, wenn Wirtschaftspionage dort Usus ist. Desweiteren sind Staaten auch für den Schutz ihrer Bürger und Unternehmen verantwortlich. Wenn also einem Europäer die Arbeit oder das Patent geklaut worden ist o.ä. dann kann das nicht (gerade in diesen Sachen) abgetan werden als “wir wissen da jetzt von nichts”

    https://www.facebook.com/legal/terms

    19. Sonstiges
    1.Wenn du in den USA oder Kanada ortsansässig bist oder dort deinen Hauptgeschäftssitz hast, stellt diese Erklärung eine Vereinbarung zwischen dir und Facebook, Inc. dar. Anderenfalls stellt diese Erklärung eine Vereinbarung zwischen dir und Facebook Ireland Limited dar. Die Begriffe „uns“, „wir“ und „unser/e/er/es“ verweisen jeweils entweder auf Facebook, Inc. oder auf Facebook Ireland Limited.

    hinzu kommt, das es sich mit sicherheit nicht auf die großen Portale beschränken wird, was den Zugriff der Daten durch Geheimdienste betrifft. Ist ja nun auch hinlänglich bekannt das der BND hier auch Mitspieler ist. Ich gehe sehr wohl davon aus dass es auf der Ebene noch richtig zu nem knall kommt. sagen wir mal so in der Richtung Ausschreibungen und wer dort die ersten Plätze gemacht hat etc. pp. als eben auch Patente, Marken und Geschmacksmuster

    alles in allem ….ein interessanter Plausch ^^ für alle die noch keine Vorstellung von dem Ganzen hatten. Man erhält in knapp 3 Std einen sehr guten und nüchternen Überblick.
    Danke

  4. @Puddingpulver: Richtig, alles was momentan überhaupt möglich ist, ist grobe Profile zu erstellen – wie gut sowas funktioniert siehst Du ja im Moment wenn Du dir die mageren Ergebnisse des tracked Advertising ansiehst (ich bekomme momentan regelmäßig Werbung für Rasenmäher und habe nicht mal einen Garten), selbst von Firmen wie Google, die wirklich richtig viele Daten haben und seit Jahren das Thema Profiling verfolgen. Metadaten sind aber auch diejenigen Daten, die man selbst am leichtesten steuern, verändern oder verstecken kann. Ich will es aber auch nicht kleinreden, das kann wirklich unschön werden, vor allem wenn man mit den falschen Annahmen auf Daten schaut und dann plötzlich alles verdächtig wird (siehe Anne Roths Blog). Daher ist meine Antwort auf die Frage, wie wir damit umgehen wollen auch keine technische, sondern das muss eine gesellschaftliche sein, weil es hier um moralische Fragen geht.

    @Paul: Richtig. Ich sagte ja schon, dass ich nicht nachgesehen, was genau dieser Scanner im iPhone speichert (ich hab das neue iPhone noch nicht mal gesehen und hatte daher auch keine Ahnung, wie der Vorgang überhaupt abläuft), aber es erschien mir logisch, dass es sicher nicht der Fingerabdruck ist – darum ging es ja bei der Frage -, sondern ein irgendwie gearteter Hash. Das Foto eines Daumens war eher als Beispiel gedacht, um zu veranschaulichen, dass selbst wenn der Scanner irgendwie versuchen würde, einen “Daumenabdruck” zu speichern, das Ergebnis ungenauer wäre als wenn ich einfach nur ein Foto meines Daumens machen würde. Das tatsächliche Verfahren, wie Du es beschreibst, dürfte allerdings noch unsicherer sein, da es ja durchaus größere Abweichungen einbeziehen muss. Ob das mit meinem Bruder klappt oder nicht probieren wir sicher demnächst mal aus ;-)

    @Borg: Überwachung der NSU-Opfer: Danke für den Link. Allerdings sehe ich da keine echte Überwachung sondern nur unsensibles Vorgehen bei Befragungen während der Ermittlungen. Die Frage war ja, ob die Opfer zB heimlich abgehört würden. Darüber hab ich bisher nichts gefunden.
    Kommunismus: hihi. Ich wußte in dem Moment nicht wirklich, wie ich das in einem Halbsatz unterscheidbar machen konnte, wollte aber auch eigentlich nicht dieses Fass aufmachen.
    Diese Geheimhaltungskiste mit FB und so: Natürlich ist das insgesamt eine völlig lächerliche Situation und wir sind uns da einig, dass das nicht so bleiben kann und wird – schon im Interesse der Firmen, die gerade massiv an Vertrauen verlieren und die hier ganz sicher nicht ruhig bleiben werden. Ich denke, da wird sich schon sehr genau überlegt, wie man aus dieser ganzen Bredoullie rauskommt.
    Andererseits belegen die Zahlen meine These, dass Wirtschaftsspionage im Internet eigentlich kein echtes Thema ist. Das ist auch in gewisser Weise logisch, wenn Firmen mit der Nutzung des Internets ähnlich handhaben wie ich es für mich beschrieben habe – nämlich dass man im offenen Internet ohnehin davon auszugehen hat, dass alle Daten kopierbar sind – Firmen nutzen für wirklich geheime Kommunikation hoch verschlüsselte VPNs wenn sie überhaupt über öffentliche Leitungen gehen und nicht gleich ein eigenes Netz aufbauen. Dazu ein Link: http://www.manager-magazin.de/unternehmen/it/usa-spionage-laesst-deutsche-cloud-anbieter-kalt-a-909443.html

Hinterlasse eine Antwort

Pflichtfelder sind mit * markiert.