Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien

Dienstag, 17. September 2013

Sicher ist sicher?

Seit dem Aufkommen des NSA-Skandals wurde viel über Datensicherheit und Privatsphäre geschrieben. Der heilige Gral der Datensicherheit ist nach wie vor eine starke Verschlüsselung, doch inzwischen scheint auch diese nicht mehr ganz sicher zu sein.

Es gibt mehrere Methoden, wie Kommunikation trotz Verschlüsselung abgefangen werden kann: Die aufwendige Methode ist es, den Schlüssel selbst zu knacken. Das ist jedoch sehr rechenintensiv und kann bei einer globalen Überwachung von Millionen parallel stattfindender Gespräche (noch) nicht eingesetzt werden.
Quelle: zeit.de
Einfacher ist es da schon für die Geheimdienste, Firmen zu beeinflussen, die Kryptotechnologien verkaufen. Dann wird in die Software ein so genanntes "backdoor" eingebaut, mit dem die Verschlüsselung entweder einfach errechnet oder ganz ausgehebelt werden kann. Das funktioniert aber nur bei Software, deren Programmcode nicht einsehbar ist (closed source), nicht jedoch bei open source-Projekten, wo der Verschlüsselungs-Algorithmus einsehbar ist und auf Sicherheitslücken überprüft werden kann.
Schließlich gibt es noch eine Möglichkeit verschlüsselte Kommunikation abzuhören: Die so genannte "man-in-the-middle"-Attacke. Der Angreifer klinkt sich hier zwischen den Gesprächspartnern (bzw. Computern) ein und hört die Kommunikation mit. Wird eine sichere Verbindung (HTTPS, SSL, etc.) angefordert, über die die Daten eigentlich gesichert wären, wird das Sicherheits-Zertifikat vom Angreifer in der Mitte ausgegeben und die Kommunikation kann entschlüsselt mitgelesen werden. Die ZEIT hat hierzu eine schöne Grafik gestaltet, in der diese Methode veranschaulicht wird. 

Trotz all dieser Möglichkeiten verschlüsselte Nachrichten zu dekodieren, ist es wichtig private Daten sicher zu schützen und Kommunikation über das Netz möglichst nicht abhörbar zu führen. Technologien wie PGP und TrueCrypt bieten hier den richtigen Schutz.
Zu diesem Thema findet morgen Abend im Innsbrucker Hackerspace die zweite CryptoParty statt, bei der die Installation und Anwendung von Verschlüsselungs-Software erklärt und gezeigt wird. Jede/r Teilnehmer/in kann am eigenen Laptop die Programme installieren und bekommt fachkundigen Rat von Expert/innen und Hilfe bei Problemen. Ich möchte alle Interessierten dazu einladen, sich für die CryptoParty anzumelden und werde sicher auch vorbei schauen.

Links zur CryptoParty:
IT-Syndikat
provInnsbruck
Facebook Event

Dienstag, 18. Juni 2013

Was PRISM mit Taksim zu tun hat

Zwei Themen haben in den letzten Wochen die internationalen Schlagzeilen beherrscht, die auf den ersten Blick nicht viel gemeinsam haben: Das Überwachungsprogramm PRISM und die Demonstrationen gegen den Umbau des Gezi-Parks (am Taksim-Platz) in Istanbul, welche inzwischen zu türkeiweiten Protesten gegen Ministerpräsident Erdogan geführt haben.

PRISM wurde vor kurzem von dem amerikanischen Whistleblower Edward Snowden über den Guardian sowie die Washington Post veröffentlicht. Dieses Überwachungsprogramm des US- Geheimdienstes NSA hat über zentrale Schnittstellen zwischen Microsoft, Google, Facebook und anderen Softwarefirmen direkten Zugang zu allen übertragenen Daten der User - das betrifft Chat-Protokolle, E-Mails, Video-Konferenzen und und und.
Spätestens seit dem bekanntwerden dieser Information befinden wir uns endgültig auf dem Weg ins Zeitalter der totalen Überwachung, kurz vor der Schwelle zu Dystopien wie "1984" oder "V wie Vendetta". Unter den bekannten Vorwänden "Sicherheit" und "Terrorismusbekämpfung" werden unsere Rechte weiter ausgehöhlt, die Gerichtsbarkeit untergraben und die individuellen Freiheiten zugunsten eines fingierten Sicherheitsgefühls geopfert. Terroristen wissen, wie sie möglichst unentdeckt kommunizieren, ein Anschlag wird vermutlich nicht in einer Facebook-Gruppe ausgemacht. All diese Scheinargumente dienen nur dem Vorwand einer globalen, totalitären Informationsüberwachung.

Umso seltsamer erscheinen die Dementi der beteiligten Firmen, über deren Server mit ziemlicher Sicherheit der Großteil der privaten globalen Kommunikation läuft. Googles Credo "Dont' do evil" klingt mehr als zynisch, werden doch durch PRISM das Brief- und Informationsgeheimnis und potentiell mehrere fundamentale Meschenrechte, wie die Meinungs- und Redefreiheit, verletzt.
In China stieg Google aufgrund der Zensur des Internets aus dem am schnellsten wachsenden Markt aus, während es auf der anderen Seite die Geheimdienste der USA - und wahrscheinlich auch die vieler europäischer verbündeter Staaten - mit den privatesten Details der Internetnutzer versorgte. Facebook stellte sich im arabischen Frühling auf die Seite der Demonstranten - und lieferte gleichzeitig deren gesamte Kommunikation an die NSA. 
Der Aufdecker und Friedensaktivist Daniel Ellsberg (bekannt durch die Pentagon-Papiere) meint dazu:

"This wholesale invasion of Americans' and foreign citizens' privacy
does not contribute to our security;
it puts in danger the very liberties we're trying to protect."

Wer Zugang zu den gesammelten Daten hat, kann die Bevölkerung nicht nur im Moment kontrollieren. Die Inhalte der Kommunikation werden nicht sofort nach der Prüfung gelöscht, sondern bleiben gespeichert - für Nachanalysen, um ein breiteres Sample mit markanten Unterschieden zu unterschiedlichen Zeitpunkten zu bekommen. Das bedeutet, dass fast alles, was wir in den letzten Jahren im Internet geschrieben, gesagt, verlinkt und geteilt haben, für eine sehr lange Zeit mit vielen Backups auf von einander unabhängigen Servern gespeichert sein wird.

Genau hier beginnt das Dilemma: Wie und vom wem werden diese Informationen analysiert? Arbeiten die Geheimdienste mit "demokratischen" oder "rechtsstaatlichen" Methoden? Und wer sagt uns, dass die Staaten, die diese Daten besitzen, immer demokratisch sein werden?
In der Türkei spielt sich gerade genau das ab: Als Verbündeter der USA haben die Ministerien und der "Nationale Nachrichtendienst" (MIT) wahrscheinlich (wie einige andere Staaten) Zugriff auf die Internet-Kommunikation der Demonstranten. Viele von ihnen werden gerade aufgrund ihrer Tweets, Posts und Videos automatisch - von Analyse-Software - registriert, identifiziert und kategorisiert. Und dabei es geht nicht um die Randalierer, sondern um die zehntausenden friedlichen Demonstranten, die ihre Bilder und Videos hochladen und verbreiten - um ihre Meinung mit der Welt zu teilen. Schon jetzt verschleiern sie ihre Identität und verwenden Zweitaccounts und Pseudonyme, um nicht mit ihrer "realen" Identität ins Visier der Geheimdienste oder der Polizei zu geraten. Netzpolitisch betrachtet spricht dieses Verhalten für eine Diktatur und keine Demokratie. Die Vergleiche zum arabischen Frühling mögen insgesamt überzogen sein - in der virtuellen Welt sind sie es nicht.

Wir alle könnten in Zukunft von Algorithmen als potentielle Aufwiegler, Querulanten oder einfach als gefährliche Freigeister eingestuft werden, nur weil wir Amnesty International auf Facebook geliked haben. Und die Wahrscheinlichkeit, dass wir irgendwann in einen "verdächtigen" Raster fallen ist gar nicht so gering - wie auch die futurezone meint.

Vor einiger Zeit wurde in dem Land, welches PRISM heute zur Überwachung der Bevölkerung einsetzt, folgender Satz niedergeschrieben, den ich hier zum Abschluss in Erinnerung rufen möchte:

"They who can give up essential liberty to obtain a little temporary safety,
deserve neither liberty nor safety."
- Benjamin Franklin

Sonntag, 31. März 2013

Grüne Netzpolitik für Tirol

Spät, aber doch ein Nachtrag vom letzten Jahr: Bei der Landesversammlung der Tiroler Grünen vergangenen November wurde dem Landesprogramm ein neues Kapitel hinzugefügt: Netzpolitik.

Besonders gefreut hat mich die einstimmige Annahme des Programmteils (mit zwei kleinen Änderungen) und dass wir Tiroler Grünen damit die erste Landesgruppe mit einem eigenständigen Kapitel zu diesem wichtigen politischen Thema sind.

Inhaltlich geht es um folgende Punkte:
  • Informationssicherheit
  • Informationsfreiheit
  • Barrierefreiheit und den Einsatz der Web Accessibility Initiative Guidelines
  • das Recht über die eigenen Daten
  • der Schutz personenbezogener Daten
  • die Einhaltung der Europäischen Datenschutzrichtlinie
  • die Förderung von Open Government Data
  • das Schließen der digitalen Kluft
  • Netzneutralität
  • die Förderung und den Einsatz von Creative Commons und Open Source
  • die Abschaffung der Vorratsdatenspeicherung
  • das Recht auf freien Informationszugang und auf freie Meinungsäußerung
  • den Umgang mit privaten Daten und sozialen Netzwerken in die Lehrpläne aufzunehmen
  • eine Adaption des Urheberrechts zugunsten der Kunstschaffenden und Konsumenten
  • die Veröffentlichung von wissenschaftlichen Daten, die aus Steuergeldern finzanziert werden nach dem Open Access Modell

Vollständig nachzulesen ist das Landesprogramm unter tirol.gruene.at/partei/programm, das Kapitel Netzpolitik beginnt auf Seite 97. Wir freuen uns natürlich über Kommentare und Anregungen zur Verbesserung und wünschen uns die Umsetzung unserer Ideen und Forderungen - am besten in einer Koalition mit grüner Beteiligung ;-)

Donnerstag, 28. Februar 2013

Veranstaltungstipp: In Brüssel gibt es keine Geheimnisse?

Ein Termin für Kurzentschlossene:

Die EU-Abgeordnete Eva Lichtenberger ist heute Abend zu Gast im Parkhotel Hall und widmet sich interessanten Fragen:
  • Konzessionsrichtlinie: Wird das Tiroler Wasser (aus)verkauft?
  • Datenschutz: Sind private Daten Handelsgut?
  • Gentechnik: Werden gesunde Nahrungsmittel zum „Luxus“?
  • EU-Lobbying: Sind Eurokraten und Abgeordnete im „Würgegriff“?
Wann? Heute, 28. Februar um 19:00
Wo? Im Parkhotel Hall i.T., Thurnfeldgasse 1