PRISM: Was können NSA & Co konkret von uns lesen?

Können die wirklich auf alles zugreifen? Ich habe ja hier oft die Tendenz, dass ich behaupte, aktuelle Aufreger seien nur halb so schlimm. Das will ich bei dem aktuellen Thema PRISM nicht tun, denn Geheim- bzw. Nachrichtendiensten traue ich eine Menge zu (auch wenn der Dilettantismus des Verfassungsschutzes rund um das Thema NSU anderes vermuten lässt). Und auch wenn unsere Kommunikation eigentlich schon seit Jahren durch das Echelon-System abgehört wird und PRISM insofern nichts Neues ist, kann man daraus nicht die Konsequenz ziehen, dann sei es ja nicht weiter erwähnenswert.

Aber was mich seit Bekanntwerden der Geschichte beschäftigt, ist die technische Seite: Auf welche Daten kann die NSA ganz konkret zugreifen? In vielen Artikeln wird seit Veröffentlichung des Guardian-Artikels „NSA Prism program taps in to user data of Apple, Google and others“ behauptet, die Geheimdienste könnten auf alle unsere Daten zugreifen. Aber stimmt das? Es ist ja ein Unterschied, ob ich einerseits unverschlüsselte E-Mails durch das Internet sende und bei Facebook schreibe oder ob ich andererseits dieselbe Mail über eine verschlüsselte Verbindung abschicke und in meinem Dropbox-Ordner, also „in der Cloud“, eine Datei speichere. Unverschlüsselte Mails kann prinzipiell jeder abfangen und lesen, Facebook-Einträge ebenfalls. Dazu muss man nicht beim Geheimdienst arbeiten. Jeder Bürger kann alle persönlichen Veröffentlichungen nicht nur bei Facebook, sondern auch bei Google+ oder Twitter mitlesen. Es ist albern, sich darüber aufzuregen, dass Geheimdienste bei Facebook sämtliche Pinnwandeinträge mitlesen könnten, während man gleichzeitig dort von jedem Unbekannten Freundschaftsanfragen akzeptiert, die für ihn dann alles sichtbar machen. Das wären schlechte Ermittler, die solche – quasi auf dem goldenen Tablett dargebotenen – Informationen nicht nutzen würden.

Aber bereits Chatprotokolle bei Facebook, Skype, Google+ usw. sollten nicht mehr für andere lesbar sein. Können Geheimdienste darauf zugreifen?

Und können die wirklich auf Daten zugreifen, die in – eigentlich verschlüsselten – Bereichen bei Dropbox, Google, Microsoft, Apple usw. liegen? Solche Firmen beteuern nun, dass sie keine Hintertüren für Geheimdienste betreiben. Lügen die alle? Kann ich zwar nicht ausschließen, aber ich kann es mir auch nicht vorstellen. Es ist fraglich, ob sich eine der Firmen diesen Imageverlust leisten könnte, wenn es heraus käme. Wenn man unterstellt, dass die alle geschlossen mit an dieser Lüge beteiligt wären, bleibt das zwar vorstellbar, aber andererseits sind auch immer ganz konkrete Mitarbeiter beteiligt. So etwas kann man nicht umsetzen, ohne dass Menschen Kenntnis davon erhalten. Das sind große Schwachpunkte, wollte man eine so große Lüge aufrecht erhalten. Solche Menschen verlassen gelegentlich die Firma, wodurch sich später Vorteile für Konkurrenten ergeben, solche Menschen brauchen manchmal Geld und verkaufen dazu an Medien Informationen. Manchmal wollen solche Menschen auch nur kurz berühmt werden – ein ziemlich unsicherer Faktor. Es ist unwahrscheinlich, dass sich derartige Hintertüren dauerhaft bei mehreren so großen beteiligten Firmen jahrelang verheimlichen ließen.

Oder sollte es die NSA tatsächlich geschafft haben, all diese IT-Firmen auszutricksen? Ebenfalls schwer vorstellbar.

Bleibt die Methode, Informationen abzufangen, bevor sie in gesicherten Speicherbereichen unzugänglich werden. Solange diese unverschlüsselt übertragen werden, ist das – wie bereits erwähnt – relativ einfach. Völlig problemlos dürfte selbst das allerdings auch nicht sein, denn Daten werden als einzelne Pakete übertragen, die im Internet unterschiedliche Wege nehmen können. Es könnte daher passieren, dass ein Teil einer abzufangenden Mail seinen Weg über eine andere Kabel- (oder Satelliten-) Verbindung nahm und dann fehlt, wenn man nur die falschen Verbindungen überwachte. Man müsste also sehr viele Knotenpunkte überwachen. Aber das traue ich den Geheimdiensten durchaus zu (abgesehen vom Verfassungsschutz). Allerdings finden Datenübertragungen zu Cloud-Diensten üblicherweise verschlüsselt statt.

Schaffen Geheimdienste es, auch verschlüsselte Übertragungen abzufangen und zu decodieren? Haben Geheimdienste die SSL-Verschlüsselung geknackt? Ließe sich diese mathematische Leistung geheim halten, obwohl gleichzeitig solche Möglichkeiten weltweit über das Internet von Informatikern, Mathematikern und sonstigen Interessierten diskutiert werden und jeder neue Ansatz schnell bekannt wird? Ein Kollege meinte heute, diese Entschlüsselung müsse sogar in Echtzeit erfolgen. Genauer gesagt, schneller als in Echtzeit. Warum? Weil man die ständig eingehende Datenmasse nur so bewältigen könne – anders käme man nicht hinterher. Es muss also sicherheitshalber ein wenig schneller als in Echtzeit decodiert werden. Methoden, die als sicher geltende SSL-Verschlüsselung doch zu knacken, werden immer wieder im Internet diskutiert. Ein vielversprechender Ansatz dazu sind Rainbow Tables. Aber auch dieser Weg verkürzt nur (mit einer gewissen Wahrscheinlichkeit) die Rechenzeit, die trotzdem anfällt. Hat man bei der NSA die Rechenkapazität, so etwas trotzdem sogar in Echtzeit zu schaffen? Schwer vorstellbar, es sei denn, sie verfügen bereits über ein geheimes Modell des Quantencomputers.

Ein anderer Ansatz wäre, einfach alle verschlüsselten Daten zu sammeln und irgendwann auszuwerten. Das halte ich für wahrscheinlicher. Wenn ein Verdacht gegen Max Mustermann entsteht, werden einfach alle gesammelten Datenhäppchen herausgesucht, die als Quelle den IP-Adressen zugeordnet werden können, welche von ihm zu den jeweiligen Zeiten verwendet wurden. Und dann beginnt die Decodierung.

Machen die das so? Keine Ahnung (woher auch). Es würde bedeuten, gigantische Datenmassen zu sammeln, aber diese Herangehensweise das traue ich den Amerikanern und vielen anderen auch zu. Ein fast genauso gigantischer Anteil von diesen Daten würde nur völlig sinnloses Zeug enthalten, aber das wird Geheimdienste sicher kaum abhalten.

Diese technischen Details würden mich durchaus sehr interessieren. Der Whistleblower Edward Snowden hat in dem Interview (hier eine deutsche Übersetzung) leider nichts konkretes dazu gesagt (was angesichts der Dimension der Problematik nachdenklich stimmt).

Zum Abschluss noch zwei selbst ausgedachte Verschwörungstheorien:

  1. Die Unfähigkeit der deutschen Nachrichtendienste Verfassungsschutz (Stichwort „NSU“) und Bundesnachrichtendienst (die zur Installation des Bundestrojaners physischen Zugang zum PC brauchen) ist inszeniert und soll uns nur in trügerischer Sicherheit wiegen, weil die in Wirklichkeit durchaus alles unter Kontrolle haben.
  2. Der Whistleblower Edward Snowden arbeitet in Wirklichkeit weiter für die Amerikaner und soll nur den Eindruck erwecken, dass NSA, CIA (und was es da sonst noch gibt) so mächtig sind, weil die in Wirklichkeit gar nichts unter Kontrolle haben.

 

18 Kommentare:

  1. Johannes Lohmeyer

    „Solche Firmen beteuern nun, dass sie keine Hintertüren für Geheimdienste betreiben. Lügen die alle? Kann ich zwar nicht ausschließen, aber ich kann es mir auch nicht vorstellen.“ …dass Sie sich das nicht vorstellen können, ist ein sicheres Indiz dafür, dass Sie die Erkenntnisse des Kopp-Verlages noch nicht im gewünschten Umfang verinnerlicht haben 😉

    Spaß beiseite, da mich das auch interessiert, habe ich heute einen MdB im Innenausschuss dazu befragt: Eine auch nur annähernd lückenlose Überwachung aller Social-Media-Nutzer würde sowohl in den USA als auch bei uns (und vermutlich in selbst in den hartgesottensten Diktaturen) das Personaltableau der Dienste hoffnungslos überfordern. Also konzentriert man sich -wie auch schon bei der Mailüberwachung- erstens auf Keywords und zweitens auf Profiling. Ersteres ist offenbar völlger Humbug, da sich wohl nur die wenigsten Islamisten so verabreden: „Also Donnerstag um 16 Uhr auf dem Wochenmarkt, bitte die Bombe nicht vergessen, wir bringen Sprengstoffgürtel und Sturmgewehre mit“.

    Profiling ist da interessanter. Für uns in Deutschland absolutes Neuland, Israel schafft es seit Jahrzehnten, trotz relativ laxer Kontrollen im Land und weniger Überwachung des Internets als bei uns, sich recht effizient zu schützen. Man identifiziert eine Gefährdergruppe und überwacht diese umso effizienter als alle unter Generalverdacht zu stellen. Die US-Administration versucht offenbar gerade, ein solches Profiling in den Sozialen Netzen zu implementieren. Was im Ganzen ein Weniger als ein Mehr an Überwachung bedeutet.

    Dass wir hierzulande bislang glimpflich davon gekommen sind und Attentate, wie das der Sauerland-Zelle verhindert werden konnten, liegt nicht an einer intelligenten Überwachung, sondern an unserem weltweit einmaligen V-Mann-System. Erstens wird das auf Dauer nicht funktionieren und zweitens finanzieren wir damit -siehe NSU- auch jede Menge fragwürdiger Gestalten im öffentlichen Dienst mit.

    Fazit: Kein Aufreger. Und solange wir mit realen Bedrohungen durch Islamisten und rechte sowie linke Extremisten leben müssen, macht eine gezielte Überwachung im Internet mehr Sinn als irgendwelche Undercover-Leute in Szenen einzuschleusen, die sich nicht mehr konspirativ treffen, sondern das Web 2.0 nutzen.

  2. Naja, ich bin einfach etwas unentschlossen, wie ernst man das nehmen sollte. Angesichts der heute möglichen Software, also der automatischen Auswertung müsste das das „Personaltableau der Dienste“ vielleicht gar nicht so hoffnungslos überfordern. Aber mit Aufwand verbunden wäre es sicherlich trotzdem. Ich weiß auch nicht, ob man sich wirklich nur auf diese keywords konzentriert. So blöd sind wahrscheinlich selbst die Geheimdienste nicht (okay, Verfassungsschutz mal ausgeschlossen), dass sie die Nachteile der Methode nicht inzwischen erkannt haben sollten.

    Profiling in den Sozialen Netzen klingt nach einem nachvollziehbaren und sinnvollen Ansatz. Man könnte zwar sagen, dass echte Extremisten diese Netze auch nicht nutzen, genauso wie Islamisten nicht „bomb“ und „obama“ in ihre Mails schreiben, aber die Dummheit der Betreffenden darf man ja auch nicht unterschätzen.

    Bei der Verhinderung von Attentaten ist übrigens die „Sauerland-Zelle“ ein eher diskussionswürdiges Beispiel (ausführlicher hier).

  3. Mensch, da bin ich etwas überrascht. Und unterstelle mal ausnahmsweise gnadenlos Ahnungslosigkeit in einem Gebiet, wo die Freiheit am Meisten bedroht ist.

    Ich bin kein Profi und kein Programmierer. Trotzdem könnte ich mit meinen rudimentären Kenntnissen bereits heute perfekt das Netz zu bestimmten Themen überwachen. Einfach nach SEO-Prinzipien selektieren und verfeinern. Im Zweifel besser profilen als die Stasi. Will ich aber nicht. Trete aber im Zweifel gern den Beweis an.

    Die Freiheit ist bei den Informationen und Ihrer Verwendung am Meisten bedroht. Und das ist keine Verschwörung oder Verschwägerung. 😉

  4. Mal rein technisch denke ich auch, dass es gar kein so großes Problem ist. Schließlich werten facebook google und Co unsere Daten, ja auch die aus der mail und den privaten Nachrichten, aus. Das heißt theoretisch, ich als Geheimdienst, brauche nicht wirklich direkt die daten aller aus zu werten sondern erst mal nur die Auswertungen die bereits gemacht wurden. Da bin ich dann auch der einzige der die Daten aller gleichzeitig auswerten kann und die Facebook Daten die GoogleDaten mit dem EmailscannerDaten und allen anderen zusammen bringen kann.

    Da wären wir bei der Hintertür die alle bestreiten. (Für Emails brauchen die sie ja nicht, die werden so kontrolliert und auch dort ist es wahrscheinlich vergleichsweise einfach auch die verschlüsselten mails mit zu lesen wenn man den zweitschlüssel des herstellers hat) Für die Freunde bei Google und facebook sag ich mal, ok, natürlich will keiner das sowas raus kommt. Aber soweit ich es sehe sind die ganzen systeme, ob es Facebook oder google ist sicherlich vergleichbar mit anderen Systemen die man selbst im Netz oder auf Rechnern installieren kann. Dort ist es dann oft einfach eine Frage der Rechtevergabe. Ein Admin kann mehr lesen über alle als ein Editor z.B. Das sieht der Editor natürlich nicht, den der kommt ja eh nicht an die Log-files die das einzige sind das sowas aufzeichnen könnte. Wenn man jetzt eine Art Superadmin schafft, der alles lesen kann und dann dessen Zugriffe gar nicht erst in Logdateien schreibt, sprich ihn gleich von sowas ausschließt, was technisch nicht so schwer sein sollte und dann den zettel mit dem Nutzernamen und dem Passwort zufällig auf dem Tisch liegen lässt, während die Leute vom NSA im Cafe neben einem sitzen, 🙂 dann ist es ziemlich einfach und sauber, denn dann kann man am Ende zumindest sagen, wir sind uns keiner Schuld bewußt, das war persönliches versagen und wir haben es selbst nicht mal mitbekommen. Ok der weg muss ja nicht ganz so trivial sein, aber so könnte es ganz einfach sein eine „Backdoor“ zu öffnen.

    Und dann geht das Profiling los.
    Es geht dabei wohl kaum darum dass jemand Bombe Bombe Bombe sagt. Aber es beginnt damit dass jemand vielleicht häufiger seinen persönlichen Gott nennt in Briefen an Freunde, dann ist Allah sicherlich schon mal ein Keyword.
    Danach gibt es sicherlich andere Keywords die in Salafistenkreisen oder anderen kreisen immer wieder genutzt werden. Diese Keywords ändern sich vielleicht. So mussten wir im Rahmen des NSU Prozesses ja gerade lernen dass „Eine Taschenlampe hinstellen“ heißt eine Bombe in der Kneipe platzieren.
    Diese Veränderungen der Keywords bekommt man als geheimdienst nur mit, wenn man a) seine verschiedene Zielgruppen bereits lange überwacht und b) vielleicht doch den ein oder anderen V-Mann drin hat, der ja eigentlich nur mithören muss. (ganz perfide wird der Gedanke, wenn der wie beim SEO neue eigene Keywords in der gruppe platziert 😉 )

    Der Rest läuft nach Schema F
    Rechner A vergleicht seine Listen mit Rechner B und erstellt neue Listen mit den profilen die zu so und so viel Prozent die richtigen Keywords aus Liste so und so enthalten. Wenn dem so ist wird Rechner C in gang gesetzt, der diese liste wieder mit noch weiteren Keyword Listen vergleicht und so weiter. Es ist so ein wenig wie Sand sieben und sortieren. In jedem Netz bleibt was hängen was so lange durch andere Netzte geschickt wird, bis es in einer sehr Sortenreinen Kiste liegt.
    Erst dann muss ein Mensch irgendwann mal drüber kucken und kontrollieren.
    Eventuell, kann der das dann gar nicht mehr so unvorhereingenommen wie er das müsste, denn er kennt ja die Beschriftung der Kiste die er kontroliert.
    So ein System birgt natürlich das Risiko, dass auch unbeteiligte in die Kisten rutschen und eigentlich sind die Menschen genau dazu da um das aus zu sortieren. Aber wir wissen alle, wo Menschen sind passieren auch Fehler.
    Deshalb rutschen die ein oder anderen „bösen Jungs“ vielleicht durchs Raster und die anderen „guten Jungs“ bleiben hängen.
    Kann für beide persönlich eine sehr interessante Erfahrung werden, wenn auch sicherlich völlig anders als gedacht. Aber so ist das nun mal, ein Restrisiko bleibt immer das man falsch verstanden wird. Deshalb bekommt man ja auch diese Werbung eingeblendet die einen Nicht interessiert. 🙂

  5. @NSA, CIA, Polizei und so: Da hier inzwischen sehr oft „Bombe“ erwähnt wurde, ist eine Durchsuchung meiner Wohnung selbstverständlich gerechtfertigt. Ich bitte nur darum,

    – die Tür nicht einzutreten (bitte klingeln, es ist jemand anwesend!) und
    – die Ordnung der CD-Sammlung nicht durcheinander zu bringen (sonst werde echt sauer und gehe zu den Autonomen!)

  6. @Wolfgang:

    Schließlich werten facebook google und Co unsere Daten (…) aus. (…) ich als Geheimdienst, brauche nicht wirklich direkt die daten aller aus zu werten sondern erst mal nur die Auswertungen die bereits gemacht wurden. (…)Da wären wir bei der Hintertür die alle bestreiten.

    Ja, klar. Aber genau solche Hintertüren für Nachrichtendienste hat man auch Microsoft jahrelang unterstellt. Die haben das immer abgestritten. Gleichzeitig haben weltweit massenhaft Leute mit Vorbehalten gegenüber Microsoft Windows penibel auf solche und andere Schwachstellen untersucht. Keiner hat je etwas gefunden. Und das waren ja nicht nur Privatpersonen, sondern auch Firmen. Ich kann mir einfach nicht vorstellen, dass man so eine Funktion derart genial vor den Firmen selbst versteckten könnte oder die nicht zu vermeidenden Mitwisser so perfekt dauerhaft zum Schweigen bringen kann.

    (…) ist es wahrscheinlich vergleichsweise einfach (…) mit zu lesen wenn man den zweitschlüssel des herstellers hat

    Wenn ich das richtig verstanden habe, gibt es bei SSL keinen „Zweitschlüssel“. Es würde noch nicht einmal etwas nutzen, wenn sich die NSA insgeheim als Zertifikat-ausstellende Komponente einbringt. So einfach scheint das nicht zu sein. Wenn SSL so einfach auszutricksen wäre, dann hätten sich zumindest Banken längst etwas besseres ausgedacht, denn die benutzen das ja auch. Und nicht nur für uns Kleinsparer, sondern auch für Transfers zwischen Banken, wo es um weit größere Beträge geht.

  7. Ich bin noch nicht ganz durch mit diesr schönen Visualisierung, ABER. Wenn ich Zugang zum Trust Center hab, hab ich alles was ich brauche, z.B. Den bekomme ich als Regierungsorganisation vielleicht schneller als ein Hacker. Aber eigentlich ist mir das bereits zu kompliziert gedacht. Denn am Ende interessiert es mich gar nicht welche Daten im Netz hin und her geschickt werden und da ist das Banking durchaus ein gutes Beispiel für das System. Wenn ich nur an den Daten interessiert bin, brauche ich nicht jede deiner Onlinebuchunge live zu überwachen. Es reicht mir ein Blick auf deinen Kontoauszug. 😉 Will sagen, die sicherste Datenübertragung nutzt dir nix, wenn jemand ne Kopie der Daten auf dem Mailserver z.B. macht.

    Ich muss diese Art der Überwachung nicht in Echtzeit machen, denn das funktioniert ja eh nicht dass man damit direkte akute Dinge verhindern kann. Aber für das Profiling reicht es mir wenn ich mir abends dein Maie Mails vom Server lade ganz egal wie sicher du die übertragen hast oder nicht und somit ein langfristiges Profil von dir anlege mit der ich dich in eine potenzielle Gefahrenkiste tun kann und dich dann gegebenen falls auch direkt überwachen kann, wenn ich Sorgehabe dass du akut was machst. (Wobei es um die Verhinderung wohl seltener geht als um die anschließende Aufklärung, klingt komisch ist aber doch meist so)

    Die SSL- Verschlüsselung hilft eher gegen akute Dinge. Sie macht es Leuten schwer im Moment der Transaktion da hinein zu sehen und eventuell Pins und Tans und was weiß ich zu lesen mit denen man konkret und direkt Unfug in deinem Namen macht. Da haben Geheimdienste allerdings nur mässiges Interesse dran denke ich.

    Was die „Mitwisser“ angeht. Die gibt es einfach nicht. 🙂 Mal angenommen du hast als Larry Page den Superadminzugang zu allen, wirklich allen Daten auf Googleservern. Du willst auch nicht dass die Sachen die du dir da ansiehst in Logfiles geschrieben werden, so dass Zugriffe von deiner Admin-ID nie gelogt werden. (Beides hast du dir bei der Programmierung des Systems bereis sehr früh gesichert und lässt seit dem alle anderen Dinge unter dieser Linie programmieren. Das heißt du hast einen Superdupperhyperaccount. Du kannst damit alles auf allen Servern lesen was bei google liegt. Dann heißt das ja deshalb nicht, dass das irgendwer im Unternehmen wissen muss. Ich lege meine Superadminuser auch selbst an in meinen kleinen Websystemen. Und selbst der „normale“ Administrator darunter kann alles sehen und einrichten und alles was er tut wird geloged, aber er bekommt nichts von mir oben drüber mit.

    So, da die Leute bei Facebook und google und Microsaft diese Systeme selbst programmiert haben bin ich mir fast sicher, dass die so einen masteradmin irgendwo haben. Eine Hand voll Leute kennt da vielleicht Zgänge dazu. Aber wenn jetzt so ein Account „geknackt“ wird, denn die haben am Ende das selbe Problem wie wir alle, welches Passwort nehm ich nur? Dann kannste eben gleich alles mitlesen.
    Das bedeutet die einzigen Spuren die so ein Masteruser hinterlassen würde sind tatsächlich der Zettel mit dem Passwort und dem Benutzernamen so zu sagen. Mehr Mitwisser brauch es dazu nicht.

    Das klingt jetzt alles bisschen aus nem Cyberkrimi oder so, aber am Ende ist es wahrscheinlich immer die einfachste Lösung. Ich gehe davon aus, dass es eine Hand voll dieser Mastersuperadminzugänge zu Systemen gibt. Wenn da jetzt einer seinen Rechner ran setzt und sich kopien von allem macht um sie in aller Ruhe aus zu werten, tja also bitte, kann ja keiner wissen und du kannst nachher immer noch sagen, die haben sich bei uns rein gehacked, es war vorher alles sicher. (Was sogar auch noch ne simple alternative wäre, man muss ja nur wissen nach welchem Zugang man suchen muss und wo, wass man natürlich als jemand der das mal von aussen testen soll nicht weiß. Quasi so als sage man dir du musst unten Am Türsteher vorbei und schaffst es nicht während die anderen von Oben ins gebäude ohne Dach kucken oder sich abseilen. Dann ist unten alles sicher, aber es gibt trotzdem riesige Lücken.
    Deshalb kann ich trotzdem das System als Sicher bezeichnen und verkaufen und auch jeden Versuchen lassen es zu hacken, bzw. am Türstehr vorbei zu kommen. Aber das heißt nicht dass es keinen Masteradmin gibt und dass man den Zugang nicht über eine andere Stelle hacken kann wenn man genau weiß nach was man suchen muss.

    Das größte „Problem“ könnten dann wiederum die Hacker beim Geheimdienst selbst sein, die natürlich nur all zu gerne damit angeben würden das sie das System geknackt haben.

    Darin besteht dann auch die Chance für uns als Bürger, dass irgendwann doch irgendwer nicht mehr so dicht hält wie es vielleicht bisher passiert ist. Je mehr kritische Beobachter es gibt desto eherkönnen Lücken irgendwo am Haus entdeckt werden. Und wahrscheinlich wurde das Haus dann aber zuvor durch ein neues noch ausgeklügelteres System ersetzt, mit neuen Superdupermegamasterzugang im Keller oder so. 🙂
    Heißt, vielleicht findet bald jemand ne riesige Backdoor in Windows 95 oder in Windows XP, schließlich läuft der Support da bald aus und in Windows 7 und 8 gibt es noch viel größere Türen die aber deutlich besser getarnt sind.

    Ein weiteres Problem was ich im Moment habe ist, dass ich nicht weiß ob ich das ganze gut oder schlecht finden soll, wenn alles ausgesiebt und Schubladiert wird.

    Sprich, wir tun das ja täglich auch, es ist also kein System das völlig fremd wäre. Es imitiert ja quasi nur die Menschen. Wenn ich jemanden frage wo er her kommt und er sagt Niederbayern und ihn dann frage was spielst du für ein Instrument und er sagt Tuba, denk ich direkt, OHA ein Volksmusiker. Dabei kann er dann vielleicht sowas ziemlich geniales wie LaBrassBanda Mitglied sein. Andersrum würde ich nach meinem Muster Leute die viel schlimmer sind wie z.B. Die Amigos, die nicht mal Niederbayern sind und sich hinter einem läppischen Keyboard oder so verstecken nicht gleich in die Volksmusikkiste tun, obwohl die da viel eher hinein gehören würden.

    Das bedeutet, wir denken ja auch in Schubladen. Ist es da nicht vielleicht sogar von Vorteil wenn Rechner diese Schubladen vorsortieren? Im Gegensatz zu Menschen sortieren Rechner nämlich nach ihren Listen, das bedeutet je aktueller die Liste desto besser die Schubladenergebnisse. Wir Menschen tauschen unsere Listen, sprich Vorurteile, aber nur sehr sehr selten aus, was dazu führt, das so ein rechnerbasiertes System des Profilings vielleicht sogar besser funktioniert als ein normales menschliches System bei dem irgendwer immer noch nach alten Ideen im Kopf greift.

    Es besteht für mich also die Gefahr, dass so ein System wirklich besser und effektiver als die Menschen Leute aussortieren kann die potenziell gefährlich sind. Und jetzt kommen wir dann in den Bereich der Science Fiction, stellt sich die Frage wann jeder seinen Minority Report lesen kann. Wenn so ein System irgendwann so gut funktioniert, dass man mit ihm ernsthafte Vorhersagen errechnet wird es schwierig.

    Also ich bin nach wie vor sehr gespalten über die Tatsache das alles mitgelesen und profiliert wird. Andererseits aber ja auch fasziniert und wünsche mir genau das. Ich hoffe dass es irgendwer bis hier her noch mitgelesen hat, auch wenn es mal wieder viel Text ist. 🙂

    Einerseits kann es wirklich der Sicherheit vieler dienen, andererseits aber auch der Unsicherheit. Ich befürchte aber dass wir sowieso eines gar nicht all zu fernen Tages teils freiwillig, teils gezwungen eine fast völlig durchsichtige offene Datenidentität haben werden. Die uns selbst effizienter macht, wenn uns z.B. beim Sport Sensoren überwachen und uns genau sagen wann wir was essen und trinken müssen um optimale Leistung zu bringen. Andererseits aber auch damit das Wort Privatsphäre allenfalls nur noch für ein paar ganz alte die wirklich alles ohne Technik tief im Wald machen bezieht. Für alle anderen ist das dann sowas wie ein Blickdichter Vorhang, durch den man trotzdem jedes Wort vom Nachbarbalkon hört, aber die Lauscher nicht sieht, solange bis sie sich ein mischen ins Gespräch. Das heißt was Privat ist bestimmt man nur noch in sofern selbst dass man den Vorhang öffnet oder schließt es also eigentlich nur noch des Persönlichen gefühls dient und nicht der Absicherung.
    Zumal man ja selbst auch ein Interesse daran hat sein eigenes Profiling-Programm mit möglichst vielen Daten zu füttern um sich vielleicht selbst immer besser kennen zu lernen.

    Das sind also grade mal die ersten kleinen Schritte in eine uns bis dato unbekannte Zukunft. Vielleicht werden Rechner und Modelle die schon bald für uns durchgedacht haben und vielleicht spielt all das für zukünftige Generationen alles gar keine Rolle mehr. Wer kann das schon sagen. Verhindert man also den Fortschritt wenn man so antiquiert denkt wie ich über Privatsphäre? Ist in zwei bis drei Generationen die Datenflut und ihre Auswertung so weit, dass alles noch induvidueller und optimierter ist? Es hinterlässt trotzdem ein seltsames Gefühl in meinem alten Kopf.

  8. Zitat von Dir: „Aber bereits Chatprotokolle bei Facebook, Skype, Google+ usw. sollten nicht mehr für andere lesbar sein. Können Geheimdienste darauf zugreifen?“

    Ja, ich glaube mit _Sicherheit_. Genau das. Liest man http://www.heise.de/security/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html gruselt es einen. Irgenwann früher war Skype mal auf seine unknackbare Verschlüsselung stolz, aber wenn die Mitleser und sicher auch Mithörer schon direkt bei Microsoft im Büro sitzen … ? Glaube kaum, dass sich Bill Gates für unsere Post interessiert, aber bei uns exhierzulande hatte der Geheimdienst früher auch ein Zimmer in jedem größeren Betrieb oder Interhotel. Sicher wird nicht jeder Fug oder Unfug gelesen, aber geparst, verknüpft und vorratsdatengespeichert sicher.

  9. @okapi: Hm … seltsame Sache, das mit Microsoft und Skype. Wie ich unter dem verlinkten Artikel sah, wird das hier noch etwas weiter beschrieben.

  10. So, Wolfgang, nicht nur ich hatte jetzt eine Weile zu lesen, auch die Software der NSA dürfte durch diese Datenflut nun emsig mit der Überarbeitung Deines Profilings beschäftigt sein (ich hoffe, dass sie nicht abgestürzt ist). Ich habe zwar das Gefühl, dass ich Dir so halbwegs folgen konnte, werde aber trotzdem erst einmal eine Weile über den Kerngedanken nachdenken müssen 😉

  11. apocalypse 2012 moon god

    Seid ihr wirklich alle so blöd? Google spioniert alle aus – ist ja klar, auch mich!
    Aber ich bin nicht blöd – Google und das Internet sind meine besten Sklaven – und nicht umgekehrt!
    Denn: es braucht immer mehr Lisbeth Salanders, d.h. perfekt ausgebildete Schamanen, die auf die Jagd gehen und im Notfall „falsche“ Spuren legen…
    Denn der Kampf (im Internet) hat schon längst begonnen…

    Edward Snowden war nur ein kleiner Fisch – die richtigen Schamanen sind schon längst unterwegs und jagen nicht nur im Netz, sondern IMMER NOCH im gesamten Kosmos…

    Die einzige gute „Religion“ war der Schamanismus der mittlerweile ausgerotteten Jäger-und-Sammler:
    Schamanismus ist zwar auch genetisch bedingt, aber er kann NICHT sozial GELERNT werden wie der hypersoziale Juden-Blödsinn überall (Christen, Muslime, Protestanten, Kapitalisten, Kommunisten, Nazis, Hollywood, etc. etc.)

    Seit über 2000 Jahren haben die agrarisch-hypersozial-sesshaften „Juden“ bzw. die „jüdischen Meme“ die ganze Welt im Griff:
    Juden (Mörder wie Moses, Kain, David, etc.) => Christen => Muslime (inkl. Talibans) => Protestanten => Kapitalisten & Banker => Kommunisten-Marxisten => Nationalsozialisten => Hollywood => Atombomben (Teller, Oppenheimer, Kim Jong Un) => Neonazis etc.

    Wann hört endlich dieser wahnsinnige beschnitten-traumatisierte Blödsinn überall auf???

    Das Komplexeste, was die Natur je hervorgebracht hat, sind jagende Schamanen…

    Und diese sind schon längst unterwegs… youtube.com/watch?v=XlbCP92XMEM

  12. Alles klar- wieder was gelernt!

  13. Soeben im GoogleWatchBlog gelesen: PRISM: Google möchte alle Anfragen von FBI und NSA offen legen. „Nun fordert Google, dass man auch die Anfragen des FBI und der NSA (…) offen legen darf wie umfangreich die Anfragen dieser Behörden sind. (…) Man öffnet keinesfalls seine Server für diese Behörden, sondern stellt die Daten auf physischen Datenträgern oder gesonderten FTP-Servern bereit (…) Mittlerweile scheint auch klar, dass die CEOs nicht gelogen und tatsächlich keine Ahnung vom PRISM-Programm haben. Die NSA soll die Möglichkeit haben, die Daten erst NACH den Rechenzentren der Unternehmen anzuzapfen (…)“

  14. OK, „Die NSA soll die Möglichkeit haben, die Daten erst NACH den Rechenzentren der Unternehmen anzuzapfen…“ is ja clever. Wenn Google die Erstfilterung gemacht hat so zu sagen, sucht die NSA nochmal nach anderen Keywords. 🙂 Und danach und auf physischen Weg, heißt unsere ganze schöne Aktion mit der Mail mit dem NSA-Blödsinn funktioniert erst in ein paar Wochen, wenn die dort die Festplatten mit den Kopien von Google abholen? 🙂

    Tut mir leid, jetzt wäre ich dann auch dringend für eine Offenlegung, den im Moment muss ich als skeptischer User davon ausgehen das google, facebook und co, Ihre Daten einfach kopieren und 1:1 an die amerikanischen Behörden übergeben. Und ich meine alle Daten. Dabei zu sagen, dass es aufkopien bassiert, die diese dann behalten können ist für mich fast noch schlimmer als „nur“ mitlesen.

    Das Dilema im Web wird eben immer die Frage sein, wer darf wann was mitlesen. Also nicht die Frage darf irgendwer das oder das überhaupt lesen, sondern nur noch die Frage wann darf er das lesen. 🙂
    Im Grunde ist es auch von anfang an so bekannt im Netz. Alles was im netz steht ist für alle im Netz irgendwie zugänglich. Für die einen früher und die anderen später für die einen einfacher und für die anderen schwerer. Dabei spielt es kaum ne Rolle, ob die einen Festplatten überreicht bekommen oder die anderen sich in Systeme hacken.

    Den es geht dabei nur darum, wer schneller ist. Gegen dieses Problem der „Zeitverschiebung“ hilft am Ende tatsächlich nur noch schonungslose Transparenz, sprich, das ist die einzige Möglichkeit bei der ich selbst noch bestimme wann alle alles lesen könnenvon mir, nämlich in dem Moment in dem ich die Daten offiziell selbst online stelle.

    Aber das müssen dann die zukünftigen Generationen entscheiden. Im Übrigen ist auch die Geschichte die der seltsame Freund hier dazwischen gepostet hat, tatsächlich teil der Lösung und schafft gleich wieder neue Probleme. 🙂

    Also, einerseits kann man durch gezielte Desinformation und Nebelkerzen an den richtigen Stellen im Web, das Netz natürlich auch nutzen um sein eigenes Profil zu verschleihern und zu verfälschen. Das führt dazu, dass alle Scanner und Software die einem eigentlich „helfen“ will, Beispiel Pulsuhr beim Sportler, die genau weiß, wann du was trinken oder essen musst um optimale Leistung zu bringen, natürlich damit ad absurdum geführt werden. Die Pulsuhr kann ihren Job nicht richtig machen, wenn ich sie immer mal wieder meinem Bruder oder Freunden oder Bekannten mitgebe zum Laufen und sie deren Daten mit meinen vermischt. Theoretisch schneide ich mich dann ins eigene Fleisch, denn wenn ich die Pulsuhr danach im Wettkampf nutze, trinke und esse ich an den falschen stellen und kippe vielleicht noch vor dem Ziel um.

    Andererseits ist das ja auch genau gut, wenn man eben keine exakten Profile von sich will. Man darf dann eben nur diese Geräte nicht mehr ernsthaft benutzen und fällt dann womöglich weit hinter alle anderen zurück und alleine deshalb schon wieder auf. 🙂

    Das bedeutet, das Internet wird reines Wissen und die große Showbühne immer weiter miteinander vermischen. Das irre ist, das beides wiederum aufeinander Einfluss hat.

    Also je intensiver ich mich mit meinem WoW-Charakter identifiziere, desto eher kann ich vielleicht auch gegen „Monster“ in der echten Welt bestehen und umgekehrt hällt mich die Beschäftigung mit World of Worcraft natürlich davon ab mir im Internet Wissen an zu eignen und dadurch besser den „Monstern“ in der Realität begegnen zu können.

    Auch das ist übrigens keine Erfindung des Internets. Gespielt wird und wurde ja immer auch in der Realen Welt. Und auch dort spielen manche ihr Leben lang Rollenspiele, sind also plötzlich managertypen, oder whatever.

    Das Internet hat diese Dinge also nicht geschaffen sondern einfach nur beschleunigt.
    Spannend wird sein, das weiter zu beobachten und zu sehen an welchem Punkt sich das einspielt. Zugegeben, das war jetzt alles wieder sehr metaphysisch und auch fern ab der Frage ob die amerikanischen Behörden jetzt mitlesen oder nicht. Aber am Ende ist es wohl das, es ist völlig egal ob sie das tun oder nicht, solange es keine direkten Auswirkungen auf mein Leben , bzw. das was ich dafür definiere, hat.

  15. Alles nicht schön, und es fällt zunehmend schwerer nicht paranoid zu werden…
    Vor einiger Zeit erschien ein Artikel in der c’t, da wurde beschrieben, wie „interessierte Kreise“ alleine aus der Art und Weise der telefonischen Kommunikation recht konkrete Schlüsse ziehen können. Da gings nicht um GesprächsINHALTE (Schlagwörter oder so), sondern nur um die Gesprächspartner, Anzahl und Häufigkeit der Kontakte. Zum Beispiel (sinngemäße Wiedergabe) eine Nummer gewählt, dieselbe das nächstemal erst nach 3 – 5 Jahren wieder: Verdacht auf „Schläfer“! Gespräch alle paar Tage – vermutlich naher Verwandter, Geliebte(r) usw. Sehr interessant. Und es stellt sich die Frage: Was soll man machen? Technikverzicht ist wohl auch keine Lösung…

  16. Ähm ja, darf ich nochmal kurz diesen Post hier nach oben holen und darauf hinweisen dass ein gewisser Herr Snowden meine Theorie jetzt quasi untermauert hat? Also ganz ehrlich, alles andere hätte mich auch schwer überrascht. http://www.taz.de/NSA-knackt-angeblich-SSL-Verbindungen/!123251/

  17. Ja, die Meldung geht ja heute überall um. Allerdings sieht es eher danach aus, als hätte die NSA SSL-Schlüssel nicht „geknackt“. Sie bestechen stattdessen Firmen, um an die privaten Schlüssel zu kommen. Das macht die Sache freilich nicht besser.

  18. Genau. Und auch das habe ich in der Diskussion weiter oben ja durchaus befürchtet. Sprich dass es immer noch nen Superadmin mit nem Extrapasswort über jeder Software gibt, der dann ohne Probleme zugriff auf alles hat ohne dass die anderen das merken. Davon gehe ich aus bei allen großen Anbietern. Das ist dann die Backdoor für die Ermittlungsbehörden. Das es sich selbst bis tief in die Branche der Sicherheitsentwickler zieht. Also dass die NSA sogar Einfuß darauf ausübt was die und wie die Entwickeln und dass sie der NSA auch schön überall nen Schlüssel für die Hintertür hinlegen, das hab ich dann auch nicht wirklich erwartet. Eventuell schlimmstens befürchtet. 🙁

Schreibe einen Kommentar

Name und E-Mail-Adresse erforderlich (E-Mail-Adr. wird nicht veröffentlicht).
Siehe auch Kommentar-Regeln, Spamschutz und Hinweise zu Textformatierung