“Hürden bei der Überwachung”: Wie Behörden die 5G-Telefonie verunsichern

“hurden-bei-der-uberwachung”:-wie-behorden-die-5g-telefonie-verunsichern

09-09-19 11:00:00,

Bild: Tony Stoddard/unsplash.com

In der fünften Mobilfunkgeneration sind verschlüsselte und anonymisierte Verbindungen technisch möglich. Polizeien und Geheimdienste sorgen jedoch für neue Abhörmöglichkeiten

Nach der Versteigerung von Frequenzen bauen die Mobilfunkbetreiber das neue 5G-Netzwerk. Diese fünfte Mobilfunkgeneration gilt wegen ihres Konzepts des “Privacy by Design” als besonders sicher. So können Verbindungen im Ende-zu-Ende-Verfahren verschlüsselt werden, wodurch das Abhören deutlich erschwert ist. Auch die Gerätenummern der Telefone und die eindeutige Identifikation der SIM-Karten werden verschlüsselt übertragen. Unter 5G erkennen die eingebuchten Handys außerdem verdächtige Funkzellen. Dadurch werden die derzeit genutzten IMSI-Catcher zur Lokalisierung und zum Abhören in der Nähe befindlicher Telefone unbrauchbar.

Den Polizeien und Geheimdiensten bereiten die neuen Möglichkeiten zur Verschlüsselung und Anonymisierung Kopfzerbrechen. Das deutsche Bundesministerium des Innern beklagt “zusätzliche technische Hürden bei der Überwachung der Telekommunikation und der Umsetzung technischer Ermittlungsmaßnahmen” und kündigt “Anpassungen” von Gesetzen an. So sollen demnächst die Telekommunikations-Überwachungsverordnung (TKÜV) und die Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜV) überarbeitet werden.

Internationale Abhörarbeitsgruppen

Die technischen Standards für 5G werden in internationalen Organisationen diskutiert und festgelegt. Eine davon ist das Europäische Institut für Telekommunikationsnormen (ETSI), das wiederum mit dem weltweiten 3rd Generation Partnership Project (3GPP) kooperiert. Das 3GPP gehört zur Internationalen Telekommunikationsunion der Vereinten Nationen, deren Spezifikationen auch von den dort beteiligten Ländern übernommen werden. Beide Organisationen kümmern sich auch um Möglichkeiten zum Entschlüsseln und Abhören von Telekommunikation. Im ETSI ist hierfür die Arbeitsgruppe TC LI (“Technical Committee Lawful Interception”) zuständig, im 3GPP die SA3 LI (“Lawful Interception”).

Zu den “Hürden” bei der Überwachung, mit denen sich das ETSI und die 3GPP befassen, gehört die dezentrale Netzwerkarchitektur von 5G und das sogenannte Multi-Access Edge Computing. Dabei werden Daten, deren schnelle Übertragung keine Priorität hat, in die Peripherie ausgelagert. Im “Internet der Dinge” bedeutet das, dass Datenpakete auch über dezentrale Router, Kühlschränke oder andere vernetzte Geräte übertragen werden. Unter Umständen umgehen sie also die Mobilfunkmasten der Netzbetreiber, wodurch sie dort nicht gespeichert oder abgehört werden können.

Vielzahl von “Points of Intercept”

Frühere Mobilfunkgenerationen waren vorwiegend auf die Übertragung von Sprache und später für Internetverbindungen ausgelegt. Die Netzarchitektur unter 5G verteilt diese Dienste auf verschiedene virtuelle Umgebungen. Zu diesen Netzwerkelementen gehören beispielsweise die Übermittlung von Datenpaketen,

 » Lees verder

Überwachung: Polizei darf auf Daten von Alexa und Co. zugreifen

uberwachung:-polizei-darf-auf-daten-von-alexa-und-co.-zugreifen

19-07-19 01:59:00,

Polizei darf auf Daten von Alexa und Co. zugreifen

von Anna Biselli

Netzpolitik-Datenschutz-Anna-Biselli-Kritisches-Netzwerk-Spracherkennung-Schnueffelstaat-Ueberwachung-Smart-Home-Amazon-Alexa

Seehofer will mit Alexa im Wohnzimmer mithören? Der Aufschrei war groß. Die Innenministerkonferenz dementierte umgehend die Pläne. Jetzt kommt raus: Die Bundesregierung ist der Meinung, dass Smart-Home-Geräte schon heute überwacht werden dürfen. Für die Regierung sind Smart-Home-Geräte das gleiche wie Smartphones und Rechner.

Im Vorfeld der Innenministerkonferenz machten Gerüchte die Runde: Die Innenminister wollen Zugriff für die Strafverfolgungsbehörden auf Daten aus dem Smart Home, also Amazon Echo und andere IoT-Geräte. Das Dementi kam schnell: Es gehe nicht um neue Befugnisse, sondern um Handlungsempfehlungen zur Sicherung und Auswertung digitaler Daten.

Smart-Home-Geraete-Speaker-smarte-Assistenten-Haushaltsgeraete-Smartphones-Kritisches-Netzwerk-Ueberwachung-Ueberwachungsstaat-Lauschangriff-digitale-Daten-Spuren

„Wir wollen keine Kinderzimmer überwachen“, beteuerte Seehofer. Niedersachsens SPD-Innenminister Boris Pistorius sagte: „Weder Alexa noch Google Home sollten und dürfen abgehört werden.“ Doch die Bundesregierung sieht das anders.

In der Antwort auf eine Kleine Anfrage der FDP-Bundestagsfraktion schreibt die Bundesregierung, smarte Haushaltsgeräte seien auch nur informationstechnische Systeme, es gebe keinen neuen Regelungsbedarf. Das heißt: Schon heute dürften Aufnahmen von Alexa, Google Home und Daten des gern zitierten smarten Toasters beschlagnahmt, abgehört oder ihre Speicher ausgewertet werden – immer, wenn das bei einem traditionellen Kommunikationsmittel oder Speichermedium oder Gerät auch erlaubt wäre.

Dazu gehören auch Staatstrojaner. Auch wenn immer mit Terrorismus argumentiert wird, wird Kommunikation seit Jahren primär wegen Drogendelikten überwacht.

Was als Kompetenzerweiterung befürchtet war, ist für die Regierung schon Realität

Amazon-ethical-consumerism-consumption-purchasing-shopping-slave-drivers-exploitation-Sklavenarbeit-Ausbeutung-Kritisches-Netzwerk-Jeff-Bezos-Boykott-boycott-tax-avoidanceDer Bundesdatenschutzbeauftragte Ulrich Kelber äußerte sich kritisch, als die Meldung von einer möglichen Kompetenzerweiterung aufkam. „Gerade wenn es im Wesentlichen um Informationen, Gespräche oder sogar Videos aus Wohnungen und anderen privaten Orten geht, liegen hierin besonders gravierende Grundrechtseingriffe“, sagte er. Es wäre eine „verfassungsrechtlich bedenkliche“ Ausweitung der polizeilichen Kompetenzen. Nun erweist sich die angenommene Erweiterung als bereits gelebte Rechtsauffassung.

Die Bundesregierung widerspricht Kelber und ist nicht der Meinung, „dass es sich bei den in Rede stehenden vernetzten Geräten um eine neue Geräteklasse handele, die vom bestehenden Rechtsrahmen nicht umfasst sei.“ Dass eine Vielzahl unbeteiligter Personen von den Maßnahmen bei Smart-Home-Geräten betroffen wären, sei auch kein „neues Phänomen“. Doch bei Sprachaufzeichnungen für Alexa könnte jedoch gleich ein ganzes Wohnzimmer betroffen sein,

 » Lees verder

Massenüberwachung: Wenn Dein Herzschlag verrät wer Du bist | www.konjunktion.info

massenuberwachung:-wenn-dein-herzschlag-verrat-wer-du-bist-|-wwwkonjunktion.info

28-06-19 12:20:00,

Herzschlag - Bildquelle: Pixabay / PublicDomainPictures; Pixabay LicenseHerzschlag - Bildquelle: Pixabay / PublicDomainPictures; Pixabay License

Herzschlag – Bildquelle: Pixabay / PublicDomainPictures; Pixabay License

Man nimmt an das Militärtechnologie mindestens zehn Jahre weiter ist als das, was aktuell bekannt bzw. verfügbar ist. Dass dieser Zehnjahresvorsprung inbesondere bei der Überwachungs- und Kontrolltechnik gesetzt sein wird, davon ist auszugehen. Denn gerade die allumfassende Überwachung, Kontrolle, das Nachverfolgen und Monitoren ist integraler Bestandteil der militärischen Strategien.

So hat nun das US-Kriegsministerium einen Laser vorgestellt, der Personen aufgrund ihres Herzschlages identifizieren kann. Ein Schelm, wer dabei Böses denkt, dass ein Herzschlag dann doch schwerer zu verstecken/maskieren sein wird als das eigene Gesicht.

Anscheinend gibt es seitens des US-Regimes keine Linie mehr, die man nicht überschreiten will, wenn es um die Überwachung der Massen geht. Gesichtserkennung an den Flughäfen und in Schulen, Autos, die sich per Gesichtserkennung aufschließen, Technologien, die Menschen anhand ihres Ganges identifizieren können und das Entsperren von Smartphone und Co. per Fingerabdruck waren erst der Anfang. Mit der Identifizierung per Herzschlag wird ein vollkommen neues Kapitel aufgeschlagen…

Nach einem Bericht des MIT Technology Review hat das Pentagon einen Laser entwickelt, der den Herzschlag von Personen nutzt, um diese zu identifizieren. Die eingesetzte Technologie mit dem Namen Jetson nutzt die sogenannte Laservibrometrie, um die durch einen Herzschlag verursachte Oberflächenbewegung auf der Haut zur Identifikation zu nutzen. Und das bis auf eine Entfernung von bis zu 200 Metern.

Die Herzsignatur jedes Einzelnen ist einzigartig und kann im Gegensatz zu Gesichtern und Fingerabdrücken in keiner Weise verändert werden. Wie bei der Gesichtserkennung und anderen biometrischen Daten, die auf optimalen Bedingungen beruhen, hat Jetson einige Herausforderungen zu bewältigen. Es funktioniert mit normaler Kleidung wie einem Hemd, aber nicht mit dickeren Kleidungsstücken wie einem Wintermantel. Es dauert auch ungefähr 30 Sekunden, um die erforderlichen Informationen zu sammeln. Derzeit funktioniert dies nur, wenn das Ziel stillsteht oder sitzt. Und natürlich würde seine Effizienz auch von einer Art Herzdatenbank abhängen. Trotzdem hat Jetson unter den richtigen Bedingungen eine Genauigkeit von über 95 Prozent.

(Everyone’s cardiac signature is unique, and unlike faces and fingerprints, it can’t be altered in any way. As with facial recognition and other biometrics which rely on optimal conditions, though, Jetson does have a few challenges. It works through regular clothing such as a shirt,

 » Lees verder

Überwachung von Fahrverboten: Daten- oder Umweltschutz?

uberwachung-von-fahrverboten-daten-oder-umweltschutz

22-11-18 01:15:00,

Bild: DayronV /CC0

  1. Überwachung von Fahrverboten: Daten- oder Umweltschutz?

  2. Was fehlt, ist eine Ablehnungskultur gegen das Auto


  3. Auf einer Seite lesen

Gäbe es eine Kultur der Ablehnung des abgasstarken Automobilverkehrs, könnte man sich die ganzen Überwachungsmaßnahmen sparen. Ein Kommentar

Monatelang wird nun darüber debattiert, wie man mit den Dieselskandal umgeht und wie man vor allem endlich die gemeinsam von der EU festgelegten Grenzwerte einhält. Die Politik wäre ohne entsprechende Urteile untätig geblieben. Zigtausende Menschen, die durch das Gift in der Luft krank werden und sterben, haben längst keinen solchen Handlungsdruck erzeugt wie die EU-Richtlinien und die durch die Umwelthilfe erstrittenen Gerichtsurteile.

Jetzt geht es um die Umsetzung der ersten Fahrverbote und die Frage der Kontrolle und Überwachung und schnell zeigen sich neue Probleme. So schlagen Datenschützer Alarm und fordern ein Ende der geplanten Änderung des Straßenverkehrsgesetzes.

“Anlasslose Massenüberwachung”

Die Kritik der Datenschützer von Digitalcourage ist fundamental.

“[Z]um Schutz der (…) Bevölkerung vor Abgasen” ist im Rahmen einer flächendeckenden Videoüberwachung der autofahrenden Bevölkerung die massenhafte, ständige und automatische Datenübertragung des “Kennzeichens des Fahrzeugs”, “Merkmale des Fahrzeugs”, “Bild des Fahrzeugs und des Fahrers” sowie “Ort und die Zeit der Teilnahme am Verkehr im Gebiet mit Verkehrsbeschränkungen oder Verkehrsverboten” an zuständige Landesbehörden beabsichtigt.

Stellungnahme von Digitalcourage zum Entwurf des Neunten Gesetzes zur Änderung des Straßenverkehrsgesetzes

Zusammenfassend sprich Digitalcourage von anlassloser Massenüberwachung. Die Organisation moniert, dass auch eine verdeckte Datensammlung möglich sein soll.

Bei der Kritik der Datenverarbeitung bleibt Digitalcourage allerdings bei Mutmaßungen:

Nach Einschätzung von Digitalcourage ist nicht auszuschließen, dass über das “Bild des Fahrzeugs und des Fahrers” hinaus, Radfahrer.innen, Fußgänger.innen, Beifahrer- und Mitfahrer.innen erfasst werden. Insbesondere Berufsgeheimnisträger.innen, wie Ärzt.innen, Anwält.innen, Seelsorger.innen oder Journalist.innen und ihre Klient.innen, Patient.innen und Informant.innen sind von der Überwachungsmaßnahme betroffen.

Stellungnahme von Digitalcourage zum Entwurf des Neunten Gesetzes zur Änderung Straßenverkehrsgesetzes

Hier erschließt sich auch nicht, warum die Berufsgeheimnisträger besonders von der Maßnahme betroffen sind. Eigentlich geht es doch Digitalcourage darum, dass es Diskussionen über deren Schutz vor der Überwachung gibt.

 » Lees verder

Überwachung und Biometrie: Die Werkzeug zur Steuerung der Massen | www.konjunktion.info

Überwachung und Biometrie: Die Werkzeug zur Steuerung der Massen | www.konjunktion.info

05-10-18 12:17:00,

Zensur - Bildquelle: Pixabay / dimitrisvetsikas1969; CC0 Creative CommonsZensur - Bildquelle: Pixabay / dimitrisvetsikas1969; CC0 Creative Commons

Zensur – Bildquelle: Pixabay / dimitrisvetsikas1969; CC0 Creative Commons

Ein Polizeistaat, ein Überwachungsstaat, ein Tyrannenstaat entsteht nicht aus dem Nichts. Sie sind kein Ergebnis eines einzigen Despoten, der plötzlich an die Macht kommt, weil er auf eine dumme, verängstigte und verstörte Bevölkerung getroffen ist.

Die Wahrheit ist, dass zumindest im letzten Jahrhundert fast jeder “Tyrann” durch eine kleine elitäre Gruppe eingesetzt, gesteuert und an der Macht gehalten wurde. Dabei wurden die totalitären Staaten/Regierungen langsam, zielstrebig und im Stillen durch diese Gruppierung der Internationalisten/Globalisten/Eliten (IGE) aufgebaut. Teilweise über Jahrzehnte. Von den Bolschewiken, bis hin zu Hitler und dem Dritten Reich, von Mao bis Stalin, von Diktatoren im Mittleren Osten oder in Afrika – immer stand eine Gruppe von Frauen und Männern mit entsprechendem Handgeld und deren Denkfabriken hinter den Karrieren der übelsten Polit- und Militärjuntas in dieser Zeit.

Der Aufstieg eines solchen Tyrannensystems benötigt viel Zeit, eine gezielte Planung und Vorbereitung. Die Menschen stürzen sich nicht von jetzt auf gleich in die Arme eines dystopischen Alptraums. Auch wenn uns dies immer in der Hochleistungspresse als Wirkmechanismus verkauft wird; dass aufgrund von wirtschaftlichen und/oder sozialen Problemen plötzlich charismatische Persönlichkeiten mit bösen Absichten an die Macht kommen, in dem sie den Menschen eine bessere Welt versprechen, wenn sie nur dieser Persönlichkeit folgen würden. Fast nie wird in diesen “Erklärungsansätzen” der wahre Grund für diese zuvor eingestreuten sozialen und ökonomischen Krisen aufgeführt; nie die echten Auslöser beim Namen genannt; nie die Frage gestellt, ob es natürliche Konsequenzen aufgrund der damaligen Geschehnisse waren oder ob sie ganz einfach konstruiert worden sind.

Die Wahrheit ist, dass die Menschen psychologisch darauf konditioniert werden müssen, Freiheit(en) für die Illusion der Sicherheit einzutauschen. Und manchmal benötigt man dafür Generationen. Jeder Versuch ein totalitäres Rahmenwerk zu schaffen, löst unweigerlich Unruhen und Widerstand aus. Daher ist die erfolgreichste Tyrannei immer diejenige, die die Massen SELBST einfordern. Die Menschen müssen dazu gebracht werden, dass sie glauben, dass es ihre eigenen Ideen sind – denn ansonsten besteht die Gefahr, dass sie sich dagegen auflehnen.

Die IGE benötigen mehr als schiere militärische und bürokratische Macht um ihr Ideal einer versklavten Gesellschaft zu erreichen. Sie müssen vielmehr Taktiken der von mir schon mehrfach beleuchteten 4. Generation der Kriegsführung einsetzen.

 » Lees verder

Videoüberwachung in Bahnhöfen: 13 Milliarden für ein paar Kameras

Videoüberwachung in Bahnhöfen: 13 Milliarden für ein paar Kameras

30-08-18 12:05:00,

Videoüberwachung im öffentlichen Raum kommt uns alle teuer zu stehen. In 900 Bahnhöfen in Deutschland sind rund 6.000 Kameras installiert, die im Kampf gegen die Kriminalität helfen sollen. Allein die Installation der Überwachungsinfrastruktur kostete wohl Milliardenbeträge, wie eine Antwort der Bundesregierung auf eine Anfrage des Linken-Abgeordneten Niema Movassat zeigt (hier im Volltext als pdf).

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Nach Angaben des Bundesministerium des Innern, für Bau und Heimat kostet die Ausstattung eines großen Bahnhofs mit moderner Videoüberwachungstechnik im Durchschnitt 1,5 Millionen Euro und ein mittelgroßer Bahnhof zumindest 500.000 Euro. Der Linken-Abgeordnete Movassat rechnet auf Basis der Angaben vor, dass Videokameras in den 900 Bahnhöfen die öffentliche Hand zwischen mindestens 450 Millionen Euro und maximal 1,35 Milliarden Euro kosteten. Die tatsächlichen Kosten für die Videoüberwachung in Bahnhöfen ist aber noch weitaus höher, wenn man Ausgaben für Wartung und Sichtung des Materials miteinrechnet.

Videoüberwachung im öffentlichen Raum ist ein heiß umstrittenes Thema. Die Bundesregierung nennt sie in ihrer Antwort „ein wichtiges Instrument zur Gefahrenabwehr und zur Verfolgung von Straftaten“. Bürgerrechtler weisen aber seit Jahren darauf hin, dass die Überwachung grundrechtlich problematisch ist und Kriminalität bestenfalls an andere Orte verschiebt, aber nicht verhindert. Trotzdem wird immer weiter aufgerüstet: Bundespolizei und Deutsche Bahn planen als Teil des „10-Jahre-Programm Video“ weitere Ausgaben von 40 Millionen Euro für die Ausstattung von Bahnhöfen mit modernsten Kameras.

Kameras gegen Kleinkriminalität

Eine volle Liste der überwachten Bahnhöfe möchte das Innenministerium nicht veröffentlichen. Die Liste wurde in der Antwort an Movassat als Verschlusssache deklariert, mit der Begründung, dass diese Kriminellen die Planung von Straftaten an Bahnhöfen erleichtern könnte. Das Ministerium erklärte zudem, dass 2017 durch die Videokameras in Deutschland 1.943 Delikte aufgeklärt werden konnten. Die Aufstellung zeigt, dass es sich dabei großenteils um Körperverletzungen (789 Delikte), Diebstähle (295) und Sachbeschädigungen (99) handelt – dies macht deutlich, dass die Kameras vor allem zur Aufklärung von Kleinkriminalität genutzt werden.

Linken-Abgeordneter Niema MovassatLinken-Abgeordneter Movassat Alle Rechte vorbehalten Niema Movassat

Linken-Politiker Movassat betont gegenüber netzpolitik.org, dass das Geld für Videokameras an anderer Stelle weitaus mehr gesellschaftlichen Nutzen gezeigt hätten: „Ein starker Sozialstaat, Präventionsarbeit und mehr Personal bei der Polizei und Justiz sind ein besserer Garant für die Sicherheit als jede Videokamera,

 » Lees verder

Überwachung und Kontrolle: Die Grundbedingungen für das Überleben des aktuellen Systems | www.konjunktion.info

Überwachung und Kontrolle: Die Grundbedingungen für das Überleben des aktuellen Systems | www.konjunktion.info

20-02-18 08:42:00,

Das Massaker von Florida ist einmal mehr ein Ereignis, dass mit sehr vielen und vor allem großen Fragezeichen versehen werden muss. Zu viele Ungereimtheiten und Fragen sind im Laufe der Tage aufgetaucht, als dass man diesen Amoklauf bereits als “gelöst und geklärt” betrachten kann. Viele sehen Florida nicht als “spontanes, zufälliges Ereignis” an, das von einem Einzelnen durchgeführt wurde. Was man aber mit Sicherheit sagen kann, ist, dass sowohl der Tiefe Staat in den USA als auch ein Großteil der US-Politik die Geschichte des “einsamen Wolfes (lone wolf)” dazu benutzen, um ihre Vorstellung von Waffengesetzen und -kontrolle endlich “durch zu bekommen”. Schließlich lässt man – ganz nach politischem Konsens über alle Parteigrenzen hinweg – keine Krise ungenutzt vorbei ziehen.

Bereits kurz nach dem Amoklauf gaben die US-Demokraten bekannt, dass sie “Reformen bei der Gesetzgebung bzgl. Waffenbesitz und -kontrolle eingeben” wollen, die einen Umfang von über 100 Seiten haben. Alle 49 demokratischen Senatoren sollen hinter diesem Vorschlag stehen.

Man mag zu den US-Waffengesetzen stehen wie man will. Man sie gut heißen oder ablehnen. Jedem sei hier seine eigene Meinung gegönnt. Aber die Entwaffnung der US-Bürger ist nur ein Teil der Gleichung, die wir hier berücksichtigen müssen. Der andere Teil ist die allgegenwärtige Überwachung, die nicht nur allein in den USA immer umfassendere Auswüchse annimmt.

Überwachungskameras - Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“Überwachungskameras - Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“

Überwachungskameras – Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“

Um zu verstehen, wohin der Weg geht, sollten wir einen Blick gen Osten, um genauer zu sein, gen China richten. China ist die “Testumgebung”, dessen was uns auch hier im Westen und damit Deutschland erwartet, wenn es um die Frage der Überwachung und Kontrolle geht. Denn wenn es in China funktioniert, dann werden die gleichen Techniken und Technologien auch hier bei uns funktionieren – wenn man staatlicherseits überhaupt gewillt ist, diese zu enthüllen. Wir kennen die biometrische Erfassung per Gesichtserkennungssoftware/-Kameras. Wir kennen Staatstrojaner und das Abschnorcheln jedweder Kommunikation. Wir kennen die Verknüpfung diverses Datenbanken, die eigentlich nach Gesetzesvorgaben nicht verknüpft werden dürfen. Und wir kennen die Hunderttausendfachen Kontoabfragen staatlicher Behörden.

Die Bürger werden immer mehr zu Objekten degradiert, die ihre Steuern zu zahlen, aber ansonsten “einfach zu funktionieren” haben”.

 » Lees verder

Überwachung und Kontrolle: Die Grundbedingungen für das Überleben des aktuellen Systems | www.konjunktion.info

Überwachung und Kontrolle: Die Grundbedingungen für das Überleben des aktuellen Systems | www.konjunktion.info

20-02-18 08:42:00,

Das Massaker von Florida ist einmal mehr ein Ereignis, dass mit sehr vielen und vor allem großen Fragezeichen versehen werden muss. Zu viele Ungereimtheiten und Fragen sind im Laufe der Tage aufgetaucht, als dass man diesen Amoklauf bereits als “gelöst und geklärt” betrachten kann. Viele sehen Florida nicht als “spontanes, zufälliges Ereignis” an, das von einem Einzelnen durchgeführt wurde. Was man aber mit Sicherheit sagen kann, ist, dass sowohl der Tiefe Staat in den USA als auch ein Großteil der US-Politik die Geschichte des “einsamen Wolfes (lone wolf)” dazu benutzen, um ihre Vorstellung von Waffengesetzen und -kontrolle endlich “durch zu bekommen”. Schließlich lässt man – ganz nach politischem Konsens über alle Parteigrenzen hinweg – keine Krise ungenutzt vorbei ziehen.

Bereits kurz nach dem Amoklauf gaben die US-Demokraten bekannt, dass sie “Reformen bei der Gesetzgebung bzgl. Waffenbesitz und -kontrolle eingeben” wollen, die einen Umfang von über 100 Seiten haben. Alle 49 demokratischen Senatoren sollen hinter diesem Vorschlag stehen.

Man mag zu den US-Waffengesetzen stehen wie man will. Man sie gut heißen oder ablehnen. Jedem sei hier seine eigene Meinung gegönnt. Aber die Entwaffnung der US-Bürger ist nur ein Teil der Gleichung, die wir hier berücksichtigen müssen. Der andere Teil ist die allgegenwärtige Überwachung, die nicht nur allein in den USA immer umfassendere Auswüchse annimmt.

Überwachungskameras - Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“Überwachungskameras - Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“

Überwachungskameras – Bildquelle: Wikipedia / Dirk Ingo Franke, Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“

Um zu verstehen, wohin der Weg geht, sollten wir einen Blick gen Osten, um genauer zu sein, gen China richten. China ist die “Testumgebung”, dessen was uns auch hier im Westen und damit Deutschland erwartet, wenn es um die Frage der Überwachung und Kontrolle geht. Denn wenn es in China funktioniert, dann werden die gleichen Techniken und Technologien auch hier bei uns funktionieren – wenn man staatlicherseits überhaupt gewillt ist, diese zu enthüllen. Wir kennen die biometrische Erfassung per Gesichtserkennungssoftware/-Kameras. Wir kennen Staatstrojaner und das Abschnorcheln jedweder Kommunikation. Wir kennen die Verknüpfung diverses Datenbanken, die eigentlich nach Gesetzesvorgaben nicht verknüpft werden dürfen. Und wir kennen die Hunderttausendfachen Kontoabfragen staatlicher Behörden.

Die Bürger werden immer mehr zu Objekten degradiert, die ihre Steuern zu zahlen, aber ansonsten “einfach zu funktionieren” haben”.

 » Lees verder

Totalitäre Überwachung

Totalitäre Überwachung

14-02-18 02:01:00,

Wussten Sie, dass auf Ihrem Rechner, sofern die Schaltkreise von Intel stammen, reichlich Betriebssysteme laufen? Nämlich dreieinhalb. Die Sicherheitskatastrophe, die mit Spectre und Meltdown bezeichnet wird (1) (2), ermöglicht es Intel, eine viel wichtigere Gefährdung der Sicherheit Ihres Rechners vor der Öffentlichkeit zu verbergen. Richard Stallman, der Erfinder der Freien Software, schreibt:

„Meltdown and Spectre are errors. Grave errors, to be sure, but not evidently malicious. Everyone makes mistakes. Intel has done far worse with its CPUs than make a mistake. It has built in an intentional back door called the Management Engine. Important as these bugs are, don’t let Intel’s mistakes distract you from Intel’s deliberate attack!“ (3)

Die sogenannte Management-Engine, die in fast allen mit Intel-Hardware ausgestatteten Rechnern vorhanden ist, ist eine viel größere Gefahr für Ihren Rechner.

„Auf so gut wie jedem einzelnen Rechner – auch unter Linux – läuft heute proprietäre Software, die unbeschränkte Rechte hat, wahrscheinlich bereits unterwandert ist und womöglich auch Kriminellen Hintertüren öffnet. Gemeint ist der komplexe Code, der den Rechner bootet oder autonom aus der Ferne zugänglich macht, wie Intels weit verbreitete Management Engine. (…)

Forscher von Google schockierten im letzten Jahr die Öffentlichkeit mit einer Untersuchung, derzufolge vor jedem Linux-Start wenigstens zweieinhalb andere Kernel das Heft in der Hand hatten. Sie haben unbeschränkte Macht über die Hardware und sie laufen zum Teil sogar nach dem Booten unbemerkt weiter. Diese Kernel, die im Zuge des Bootprozesses aktiv sind, sind sehr komplex und damit anfällig. Sie unterliegen im Unterschied zu Linux keiner öffentlichen Kontrolle. Sie sind in der Lage, persistenten Code in Flashspeicher zu schreiben, der vom Betriebssystem aus nicht entdeckt und nicht entfernt werden kann. Diese Kernel enthalten komplette Netzwerkstacks, Webserver, Filesysteme und Gerätetreiber. Die Prozessoren, auf denen diese Kernel laufen, versorgen sich unter Umständen mit Batteriestrom und sind so auch bei ausgeschaltetem Rechner aktiv.“ (4)

Das gleiche gilt natürlich für Rechner, auf denen Windows startet. Auch da ist beim Start geheime Software am Werk, von der inzwischen bekannt ist, dass sie Fehler enthält. Auch da kann ein Programmcode in den Flashspeicher – Speicher, dessen Inhalt auch nach dem Abschalten des Rechners erhalten bleibt, der persistent ist – geschrieben werden, ohne dass Windows das erkennen kann; mit schlimmen Folgen.

Das heißt beispielsweise,

 » Lees verder

Totalitäre Überwachung

Totalitäre Überwachung

14-02-18 02:01:00,

Wussten Sie, dass auf Ihrem Rechner, sofern die Schaltkreise von Intel stammen, reichlich Betriebssysteme laufen? Nämlich dreieinhalb. Die Sicherheitskatastrophe, die mit Spectre und Meltdown bezeichnet wird (1) (2), ermöglicht es Intel, eine viel wichtigere Gefährdung der Sicherheit Ihres Rechners vor der Öffentlichkeit zu verbergen. Richard Stallman, der Erfinder der Freien Software, schreibt:

„Meltdown and Spectre are errors. Grave errors, to be sure, but not evidently malicious. Everyone makes mistakes. Intel has done far worse with its CPUs than make a mistake. It has built in an intentional back door called the Management Engine. Important as these bugs are, don’t let Intel’s mistakes distract you from Intel’s deliberate attack!“ (3)

Die sogenannte Management-Engine, die in fast allen mit Intel-Hardware ausgestatteten Rechnern vorhanden ist, ist eine viel größere Gefahr für Ihren Rechner.

„Auf so gut wie jedem einzelnen Rechner – auch unter Linux – läuft heute proprietäre Software, die unbeschränkte Rechte hat, wahrscheinlich bereits unterwandert ist und womöglich auch Kriminellen Hintertüren öffnet. Gemeint ist der komplexe Code, der den Rechner bootet oder autonom aus der Ferne zugänglich macht, wie Intels weit verbreitete Management Engine. (…)

Forscher von Google schockierten im letzten Jahr die Öffentlichkeit mit einer Untersuchung, derzufolge vor jedem Linux-Start wenigstens zweieinhalb andere Kernel das Heft in der Hand hatten. Sie haben unbeschränkte Macht über die Hardware und sie laufen zum Teil sogar nach dem Booten unbemerkt weiter. Diese Kernel, die im Zuge des Bootprozesses aktiv sind, sind sehr komplex und damit anfällig. Sie unterliegen im Unterschied zu Linux keiner öffentlichen Kontrolle. Sie sind in der Lage, persistenten Code in Flashspeicher zu schreiben, der vom Betriebssystem aus nicht entdeckt und nicht entfernt werden kann. Diese Kernel enthalten komplette Netzwerkstacks, Webserver, Filesysteme und Gerätetreiber. Die Prozessoren, auf denen diese Kernel laufen, versorgen sich unter Umständen mit Batteriestrom und sind so auch bei ausgeschaltetem Rechner aktiv.“ (4)

Das gleiche gilt natürlich für Rechner, auf denen Windows startet. Auch da ist beim Start geheime Software am Werk, von der inzwischen bekannt ist, dass sie Fehler enthält. Auch da kann ein Programmcode in den Flashspeicher – Speicher, dessen Inhalt auch nach dem Abschalten des Rechners erhalten bleibt, der persistent ist – geschrieben werden, ohne dass Windows das erkennen kann; mit schlimmen Folgen.

Das heißt beispielsweise,

 » Lees verder

#34c3: Wie die Überwachung unsere Sicherheit gefährdet

#34c3: Wie die Überwachung unsere Sicherheit gefährdet

31-01-18 01:27:00,

„Wer sich nicht einmischt, darf sich am Ende auch nicht beschweren“, sagt Peter Schaar zum Einstieg seines Vortrages beim Chaos Communication Congress und verwies auf den Brexit. „Das hätte nicht sein müssen!“, dachten sich wohl viele Briten als das Ergebnis bekannt wurde. Wir hingegen, so Schaar, stehen im Bezug auf die Überwachungsproblematik hoffentlich noch nicht vor vollendeten Tatsachen. Deswegen: Tuwat!

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Peter Schaar, der von 2003 bis 2013 Bundesbeauftragter für Datenschutz war, ist auch beim CCC kein Unbekannter. Schon 2013 hielt er auf dem Congress einen Vortrag über das Amt des Datenschutzbeauftragten. Zu seinem aktuellen Thema findet er einen interessanten Zugang: Hobbes‘ Leviathan.

Der Leviathan im Jahr 2017

Als Zeichen eines starken Staates soll dieser Leviathan nach Thomas Hobbes auch Sicherheit für seine Untertanen gewährleisten. Im historischen Kontext Hobbes’ des gerade beendeten 30-jährigen Krieges wünschten sich das sicherlich viele. Von 1651, dem Jahr der Veröffentlichung des Leviathan, springt Schaar aber nun ins Jahr 2017, in dem eine andere Schrift veröffentlicht wurde: Thomas de Maizières „Leitlinien für einen starken Staat in schwierigen Zeiten“. Der Text mag geistesgeschichtlich kaum dieselbe Wirkmacht wie die Schriften Hobbes entfalten, ist aber alles andere als irrelevant. Sicherheit, so Schaar, „scheint das entscheidende Thema für de Maizière und andere Politiker zu sein. Aber warum?“ De Maizières Leitlinien haben sowohl prognostisch als auch symptomatisch Geltung für eine Gesellschaft, die Angst hat.

„Wir leben in einer sehr ängstlichen Gesellschaft“

Peter Schaar beruft sich hierfür auf eine regelmäßige Studie, die die „Ängste der Deutschen“ untersucht. Obwohl die Zahl der Todesopfer durch Terroranschläge in Deutschland jährlich nie eine niedrige zweistellige Zahl überstieg, fürchten 71 Prozent der Deutschen, dass auch sie zum Opfer werden könnten. Damit ist Terror die größte Angst der Deutschen. Nüchtern betrachtet ist das absurd, ist doch beispielsweise allein das Risiko, durch einen Verkehrsunfall zu Tode zu kommen, fast dreißigmal höher.

Schaar argumentiert: Nicht unbedingt die Anschläge selbst, sondern die mediale Debatte und der Aktionismus der folgenden „Sicherheitsmaßnahmen“ ängstigten die Bevölkerung. All rights reserved R+V Versicherungen

Schaar stellt nicht nur fest, dass die Angst der befragten Bevölkerung nicht direkt mit den Anschlägen korreliert,

 » Lees verder

Verfassungsbeschwerde: BND-Überwachung bedroht Journalisten

Verfassungsbeschwerde: BND-Überwachung bedroht Journalisten

30-01-18 01:11:00,

Journalisten sind interessante Ziele für Geheimdienste aus der ganzen Welt: Sie haben geheime Informationen, sprechen mit Informanten – manchmal aus den Reihen der Spione – und veröffentlichen mitunter Dinge, die für Regierungen unangenehm werden können. Doch die Rechercheure, die befürchten müssen, überwacht zu werden, können nicht arbeiten: Ihre Quellen versiegen, da Kommunikation zu riskant wäre. Und in autoritären Staaten müssen sie zudem Verfolgung fürchten, Haft und Folter. Das neue deutsche BND-Gesetz trägt dazu bei, investigativen Journalismus zu erschweren. Daher stellt sich nun ein breites Bündnis dagegen und hat beim Bundesverfassungsgericht Beschwerde eingereicht.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

In einer Pressekonferenz haben die Journalistenorganisationen dju, DJV und Reporter ohne Grenzen, das Netzwerk für Osteuropa-Berichterstattung n-ost, netzwerk recherche sowie die Gesellschaft für Freiheitsrechte (GFF) die Beschwerde und die zugehörige Kampagne „No Trust, No News.“ vorgestellt. Sie unterstützen die Klägerinnen und Kläger – insgesamt sieben Journalisten und Menschenrechtsaktivisten aus verschiedenen Teilen der Welt und dazu Reporters Sans Frontières, eine Organisation, die sich für Informations- und Pressefreiheit einsetzt.

Kein Fernmeldegeheimnis, keine Pressefreiheit

Die GFF hat sich zum Ziel gesetzt, mit strategischen Klagen Grund- und Menschenrechte zu erhalten und auszubauen. Der Vorsitzende der GFF, Ulf Buermeyer, kritisierte, aufgrund der BND-Gesetzesnovelle gebe es keine Leitung mehr, die der BND nicht anzapfen dürfe. Das Fernmeldegeheimnis sei de facto abgeschafft worden und das wirke sich direkt auf die Pressefreiheit aus.

„Vom Vertrauensverhältnis zwischen Journalisten und Quellen bleibt nichts übrig, wenn Journalisten davon ausgehen müssen, dass der BND mitschneidet“, so Buermeyer. Die Verfassungsbeschwerde sei daher eine „traurige Notwendigkeit“.

„Pressefreiheit darf kein exklusives Recht für Deutsche sein“

Offiziell sind deutsche Staatsbürger davor geschützt, pauschal vom BND abgehört zu werden. Doch es gibt zwei Probleme: Zum einen funktionieren die Filter nicht richtig, die Deutsche aus den abgeschnorchelten Verkehren aussortieren sollen. Zum anderen ist die Ausnahme für Deutsche ein schwacher Trost. Christian Mihr von Reporter ohne Grenzen bezeichnet das Prinzip als „totalitäre Logik“.

Selbst wenn Deutsche nicht überwacht werden würden und EU-Bürger nur mit Einschränkungen, wäre der Rest der Welt vogelfrei. „Pressefreiheit darf kein exklusives Recht für Deutsche sein“, fasst er zusammen.

 » Lees verder