Feed on
Posts
Comments

„Security“ by xkcd

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die bundesdeutsche Regierung dies immer wieder glauben machen will. Eine gute Zusammenfassung der Entwicklungen bietet heise.de: „NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – Was bisher geschah“.

Die Enthüllungen verursachen auch in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Was ist dran, was ist noch wie sicher? Golem.de bringt einen allgemeinverständlichen, aber technisch fundierten Überblick.

Tags: , , , , , ,

„Wir sind gut beraten, unser Verhalten anzupassen.“ Und zwar nicht nach individueller Entscheidung und in vereinzelter Verantwortlichkeit, sondern kollektiv und organisiert. Ein Gespräch mit so36.net, einem kleinen unabhängigen linken Internetprojekt, über Internetüberwachung und was man dagegen tun kann online bei Analyse&Kritik. Und damits praktisch gleich losgehen kann: Samstag, 21. September 2013, 11:00 bis 19:00 Uhr in Berlin, Workshop zu Computer- und Internetsicherheit, Junge Panke/LiMA.

Tags: , , , , , ,

By Trebol6 (Own work) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

By Trebol6 (Own work) [CC-BY-SA-3.0 (creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

Das wurde auch mal fällig: Unter der Überschrift «Freie Software nach PRISM: Privacy als Default» schlägt der Freie Software-Entwickler Martin Gräßlin vor, den bekannten vier Freiheiten freier Software eine weitere hinzuzufügen:

«Die Freiheit, zu entscheiden, welche Daten an welchen Dienst gesendet werden.»

Das Konzept «Freie Software» wurde Ende der 1970er Jahre initiiert von dem ehemaligen MIT-Mitarbeiter Richard Stallman, Gründer des GNU-Projektes und der Free Software Foundation. Stallman hatte sich entschieden, einen anderen Weg zu gehen als den der Privatisierung und Geheimhaltung von Quellcode. Das Konzept der freien Software basiert seither auf vier Prinzipien:

  • Die Freiheit, das Programm für jeden Zweck auszuführen.
  • Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Bedürfnissen der Datenverarbeitung anzupassen.
  • Die Freiheit, das Programm weiterzuverbreiten und damit seinen Mitmenschen zu helfen.
  • Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert.

 Weiter lesen

Tags: , ,

Nachdem das Ausspionieren weltweiter Datenströme durch die US-Geheimdienste publik wurde, nicht zuletzt durch die Informationen, die der frühere Geheimdienst-Mitarbeiter Edward Snowden offengelegt hatte, hob erst einmal ein lautes Empören an. Verwunderlich ist nur, weshalb so viele Leute – auch Medienvertreter und Politiker – in Deutschland so taten, als seien sie verwundert. Weiterlesen

Tags: , , ,

Brain storming

Brain storming
cc Franck Chicot

Dietmar Dath schon Ende 2011 anlässlich um sich greifender staatlicher Überwachungskriminalität im Netz:

Die Freizügigkeitsgarantien, Persönlichkeitsschutzmaßregeln und Sicherheitsversprechen der Bundesrepublik gelten auf einem Territorium, das nicht allein von physischen Kontrollpunkten zur Erstellung individueller Bewegungsprofile seiner demokratischen Souveräne, sondern auch von verborgenen Echosammelstellen der Umleitungsaktivitäten unübersehbar zahlreicher Proxyserver punktiert ist. Dieses Gemeinwesen findet Gefallen an den kommerziellen und Sicherheitsvorzügen von Radio Frequency Identification Chips und Biometrie, an elektronischer Bonitätsüberprüfung von Kreditsuchenden und Closed Circuit TV im öffentlichen Raum.

Die Abschottung von Grenzen gegen Migranten von außerhalb der Eurozone, der Krieg gegen den Terror oder staatsanwaltliche Sonderermittlungen gegen Ärzte, die sich nicht hinreichend an amtlich verordneten Sparsamkeitskriterien orientieren, gehören in ein und dasselbe Zeitklima. Dessen gemeinschaftskundliche Lektion ist immer dieselbe: Verdächtige, Flüchtlinge und Überschuldete erwischt es zuerst. Wenn aber die liberalen Bürger nicht aufpassen, sind bald Selbständige und andere Leistungsträger dran. Wer die ohnehin Ungeschützten im Regen stehenlässt, gibt den Rest unfreundlichem Wetter preis. Weiterlesen in der FAZ

Tags: , , ,

Netzpolitisches Grundlagen-Know-How in der Popkultur-Fachzeitschrift SPEX:

Heute schon gesurft? Facebook, Google, Spotify? Wenn wir vom Internet reden, meinen die meisten von uns eine von Konzernen gesteuerte, werbeoptimierte Welt der benutzerfreundlichen Oberflächen. Ganz anders das sogenannte Darknet: Eine Ansammlung nicht googel­- oder zensierbarer Netzwerke, in denen Drogenhandel, Prostitu­tion und Waffengeschäfte florieren, die aber auch eine entscheidende Rolle bei der Organisation des Widerstandes im Arabischen Frühling spielten.

Mehr lesen in Into the Deep Wide Open. Unterwegs im Darknet von Michael Seemann

Tags: , , , ,

Es folgt die Videodokumentation unseres dritten Panels. Herbert Behrens diskutierte mit seinen Gästen über „Netzwerkmanagement und Deep Packet Inspection – Wer kontrolliert das Netz?„. Hier ist die Aufzeichnung:

Tags: , , , , ,

Die Kollegen aus der Öffentlichkeitsarbeit der Rosa-Luxemburg-Stiftung haben begonnen, die Videodokumentationen unserer Konferenz zu veröffentlichen. Es geht los mit dem Mitschnitt von Panel 6: „Panel 6: Drohnen, Wanzen, Satelliten, INDECT – Strategien der vernetzten Überwachung“

Tags: , ,

mit: Matthias Monroy (Aktivist), Tom Sorell (INDECT, Ethikrat), Eric Töpfer (Institut für Menschenrechte), Hauke Gierow (Reporter ohne Grenzen)
Moderation: Andrej Hunko (DIE LINKE)

Andrej Hunko:
Auf vielfältiger Ebene gibt es Bestrebungen zur Zusammenführung und Auswertung von personenbezogenen Daten. Gerade INDECT dabei sehr heftig diskutiert. Wird mit INDECT Rasterfahndung möglich?

Tom Sorell:
No, it is not a platform, but a European research project. Universities, companies and other institutes are involved, many countries are involved. They are carrying out research that has been asked for by the European Commission. It is not even a unique research task. It is about the algorithmic fusion of different kinds of data identify specific events. People watching CCTV for surveillance purposes get tired, so the algorithm helps them by alerting them if something specific happens. It is about identification of very ordinary crimes that are illegal under any jurisdiction.
What is the Ethics board doing? It makes sure that standards are respected. It also identifies ethical issues in the reports. If such issues occur, it will require the researchers to adress these issues. INDECT is not a threat to privacy, but it supplies police forces with technology. But it will only be used by the Police Force in Northern Ireland and the Polish Police Force, not in Syria.
Continue Reading »

Tags: ,

Zahlreiche Forschungsprojekte entwickeln Werkzeuge, um die Überwachung und Kontrolle des öffentlichen Raums technisch aufzurüsten. Polizeibehörden können hochauflösende Satellitensysteme nutzen, die durch Spionageflugzeuge und Drohnen ergänzt werden. Mittels sogenannter „Mustererkennung“ werden Daten aus der Videoüberwachung ausgewertet, um verdächtiges Verhalten oder Geräusche zu detektieren. Bodengestützte Sensoren sollen Stoffe aufspüren, die zur Herstellung von Spreng- oder Brandsätzen genutzt werden können und wie Drogen in kleinsten Spuren nachweisbar sind. Mit dieser Suche nach „Gaswolken“ wird auch der Alkoholgehalt in der Atemluft über Menschenansammlungen gemessen. Das Portfolio der computergestützten Bespitzelung wird durch Soft- und Hardware ergänzt, um alle Arten digitaler Kommunikation auszuforschen.

Die beschriebenen Anwendungen bieten weit mehr Funktionalitäten, wenn deren gelieferte Informationen miteinander verknüpft werden. Mit einem sogenannten „Sensorverbund“ können sich Geheimdienste und Polizeien ein umfangreiches Lagebild verschaffen, um stets über die Informationshoheit zu verfügen. Diese Plattformen werden insbesondere für Fußballspiele, G8-Gipfel, Wahlen, Großdemonstrationen oder „royal weddings“ zugeschnitten.

Doch die „Systems of Systems“ versprechen nicht nur Analysen gegenwärtiger oder vergangener Ereignisse. Statistische Verfahren sollen Polizeien in die Lage versetzen, Kriminalität und abweichendes Verhalten vorherzusagen. Hersteller bewerben dies als „Evolution in der Verbrechensbekämpfung“. Dieses sogenannte „Data Mining“ wird von Datenschützer/innen scharf angegriffen.

Häufig greift die Kritik an der Forschung zur technischen Aufrüstung des Sicherheitsapparates aber zu kurz. Datenschutzrechtliche Argumente werden damit gekontert, dass die Forschungsprojekte keine echten Daten verarbeiten. Viele der beforschten Werkzeuge erfüllen jedoch im Polizeialltag Kriterien einer Rasterfahndung, wenn nämlich Daten von Personen und Sachen miteinander in Beziehung gesetzt werden.

In dem Panel „Strategien der vernetzten Überwachung“ wollen wir daher ausloten, wie es angesichts der digitalen, technischen Aufrüstung um Datenschutz und Bürgerrechte bestellt ist.

Referent/innen:

  • Matthias Monroy, Aktivist und Journalist mit Schwerpunkt Data Mining und Polizeizusammenarbeit
  • Prof. Tom Sorell, University of Birmingham, Mitglied des Ethikrats von INDECT
  • Eric Töpfer, Politikwissenschaftler und Mitarbeiter des Deutschen Instituts für Menschenrechte
  • Hauke Gierow, Reporter ohne Grenzen

Moderation: Andrej Hunko

Tags: , , , , , ,

« Newer Posts - Older Posts »