Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien
Posts mit dem Label PRISM werden angezeigt. Alle Posts anzeigen
Posts mit dem Label PRISM werden angezeigt. Alle Posts anzeigen

Dienstag, 17. September 2013

Sicher ist sicher?

Seit dem Aufkommen des NSA-Skandals wurde viel über Datensicherheit und Privatsphäre geschrieben. Der heilige Gral der Datensicherheit ist nach wie vor eine starke Verschlüsselung, doch inzwischen scheint auch diese nicht mehr ganz sicher zu sein.

Es gibt mehrere Methoden, wie Kommunikation trotz Verschlüsselung abgefangen werden kann: Die aufwendige Methode ist es, den Schlüssel selbst zu knacken. Das ist jedoch sehr rechenintensiv und kann bei einer globalen Überwachung von Millionen parallel stattfindender Gespräche (noch) nicht eingesetzt werden.
Quelle: zeit.de
Einfacher ist es da schon für die Geheimdienste, Firmen zu beeinflussen, die Kryptotechnologien verkaufen. Dann wird in die Software ein so genanntes "backdoor" eingebaut, mit dem die Verschlüsselung entweder einfach errechnet oder ganz ausgehebelt werden kann. Das funktioniert aber nur bei Software, deren Programmcode nicht einsehbar ist (closed source), nicht jedoch bei open source-Projekten, wo der Verschlüsselungs-Algorithmus einsehbar ist und auf Sicherheitslücken überprüft werden kann.
Schließlich gibt es noch eine Möglichkeit verschlüsselte Kommunikation abzuhören: Die so genannte "man-in-the-middle"-Attacke. Der Angreifer klinkt sich hier zwischen den Gesprächspartnern (bzw. Computern) ein und hört die Kommunikation mit. Wird eine sichere Verbindung (HTTPS, SSL, etc.) angefordert, über die die Daten eigentlich gesichert wären, wird das Sicherheits-Zertifikat vom Angreifer in der Mitte ausgegeben und die Kommunikation kann entschlüsselt mitgelesen werden. Die ZEIT hat hierzu eine schöne Grafik gestaltet, in der diese Methode veranschaulicht wird. 

Trotz all dieser Möglichkeiten verschlüsselte Nachrichten zu dekodieren, ist es wichtig private Daten sicher zu schützen und Kommunikation über das Netz möglichst nicht abhörbar zu führen. Technologien wie PGP und TrueCrypt bieten hier den richtigen Schutz.
Zu diesem Thema findet morgen Abend im Innsbrucker Hackerspace die zweite CryptoParty statt, bei der die Installation und Anwendung von Verschlüsselungs-Software erklärt und gezeigt wird. Jede/r Teilnehmer/in kann am eigenen Laptop die Programme installieren und bekommt fachkundigen Rat von Expert/innen und Hilfe bei Problemen. Ich möchte alle Interessierten dazu einladen, sich für die CryptoParty anzumelden und werde sicher auch vorbei schauen.

Links zur CryptoParty:
IT-Syndikat
provInnsbruck
Facebook Event

Dienstag, 18. Juni 2013

Was PRISM mit Taksim zu tun hat

Zwei Themen haben in den letzten Wochen die internationalen Schlagzeilen beherrscht, die auf den ersten Blick nicht viel gemeinsam haben: Das Überwachungsprogramm PRISM und die Demonstrationen gegen den Umbau des Gezi-Parks (am Taksim-Platz) in Istanbul, welche inzwischen zu türkeiweiten Protesten gegen Ministerpräsident Erdogan geführt haben.

PRISM wurde vor kurzem von dem amerikanischen Whistleblower Edward Snowden über den Guardian sowie die Washington Post veröffentlicht. Dieses Überwachungsprogramm des US- Geheimdienstes NSA hat über zentrale Schnittstellen zwischen Microsoft, Google, Facebook und anderen Softwarefirmen direkten Zugang zu allen übertragenen Daten der User - das betrifft Chat-Protokolle, E-Mails, Video-Konferenzen und und und.
Spätestens seit dem bekanntwerden dieser Information befinden wir uns endgültig auf dem Weg ins Zeitalter der totalen Überwachung, kurz vor der Schwelle zu Dystopien wie "1984" oder "V wie Vendetta". Unter den bekannten Vorwänden "Sicherheit" und "Terrorismusbekämpfung" werden unsere Rechte weiter ausgehöhlt, die Gerichtsbarkeit untergraben und die individuellen Freiheiten zugunsten eines fingierten Sicherheitsgefühls geopfert. Terroristen wissen, wie sie möglichst unentdeckt kommunizieren, ein Anschlag wird vermutlich nicht in einer Facebook-Gruppe ausgemacht. All diese Scheinargumente dienen nur dem Vorwand einer globalen, totalitären Informationsüberwachung.

Umso seltsamer erscheinen die Dementi der beteiligten Firmen, über deren Server mit ziemlicher Sicherheit der Großteil der privaten globalen Kommunikation läuft. Googles Credo "Dont' do evil" klingt mehr als zynisch, werden doch durch PRISM das Brief- und Informationsgeheimnis und potentiell mehrere fundamentale Meschenrechte, wie die Meinungs- und Redefreiheit, verletzt.
In China stieg Google aufgrund der Zensur des Internets aus dem am schnellsten wachsenden Markt aus, während es auf der anderen Seite die Geheimdienste der USA - und wahrscheinlich auch die vieler europäischer verbündeter Staaten - mit den privatesten Details der Internetnutzer versorgte. Facebook stellte sich im arabischen Frühling auf die Seite der Demonstranten - und lieferte gleichzeitig deren gesamte Kommunikation an die NSA. 
Der Aufdecker und Friedensaktivist Daniel Ellsberg (bekannt durch die Pentagon-Papiere) meint dazu:

"This wholesale invasion of Americans' and foreign citizens' privacy
does not contribute to our security;
it puts in danger the very liberties we're trying to protect."

Wer Zugang zu den gesammelten Daten hat, kann die Bevölkerung nicht nur im Moment kontrollieren. Die Inhalte der Kommunikation werden nicht sofort nach der Prüfung gelöscht, sondern bleiben gespeichert - für Nachanalysen, um ein breiteres Sample mit markanten Unterschieden zu unterschiedlichen Zeitpunkten zu bekommen. Das bedeutet, dass fast alles, was wir in den letzten Jahren im Internet geschrieben, gesagt, verlinkt und geteilt haben, für eine sehr lange Zeit mit vielen Backups auf von einander unabhängigen Servern gespeichert sein wird.

Genau hier beginnt das Dilemma: Wie und vom wem werden diese Informationen analysiert? Arbeiten die Geheimdienste mit "demokratischen" oder "rechtsstaatlichen" Methoden? Und wer sagt uns, dass die Staaten, die diese Daten besitzen, immer demokratisch sein werden?
In der Türkei spielt sich gerade genau das ab: Als Verbündeter der USA haben die Ministerien und der "Nationale Nachrichtendienst" (MIT) wahrscheinlich (wie einige andere Staaten) Zugriff auf die Internet-Kommunikation der Demonstranten. Viele von ihnen werden gerade aufgrund ihrer Tweets, Posts und Videos automatisch - von Analyse-Software - registriert, identifiziert und kategorisiert. Und dabei es geht nicht um die Randalierer, sondern um die zehntausenden friedlichen Demonstranten, die ihre Bilder und Videos hochladen und verbreiten - um ihre Meinung mit der Welt zu teilen. Schon jetzt verschleiern sie ihre Identität und verwenden Zweitaccounts und Pseudonyme, um nicht mit ihrer "realen" Identität ins Visier der Geheimdienste oder der Polizei zu geraten. Netzpolitisch betrachtet spricht dieses Verhalten für eine Diktatur und keine Demokratie. Die Vergleiche zum arabischen Frühling mögen insgesamt überzogen sein - in der virtuellen Welt sind sie es nicht.

Wir alle könnten in Zukunft von Algorithmen als potentielle Aufwiegler, Querulanten oder einfach als gefährliche Freigeister eingestuft werden, nur weil wir Amnesty International auf Facebook geliked haben. Und die Wahrscheinlichkeit, dass wir irgendwann in einen "verdächtigen" Raster fallen ist gar nicht so gering - wie auch die futurezone meint.

Vor einiger Zeit wurde in dem Land, welches PRISM heute zur Überwachung der Bevölkerung einsetzt, folgender Satz niedergeschrieben, den ich hier zum Abschluss in Erinnerung rufen möchte:

"They who can give up essential liberty to obtain a little temporary safety,
deserve neither liberty nor safety."
- Benjamin Franklin