Kann ich Kollaborateure bestrafen ?

Alles, was nicht direkt mit rambus zu tun hat.

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 26.12.2013, 12:14

@ all

Für einen anderen New Deal

13.12.2013 ·

... Das Silicon Valley hat einen schwer zu reparierenden Konstruktionsfehler. Denn die amerikanische Regierung, die die Internetkonzerne als Garagen-Start-ups hervorrief, bekommt sie heute nicht mehr unter Kontrolle. Facebook, Google und andere dürfen nach amerikanischem Recht ja nahezu grenzenlos agieren. Die Technik und die Dienste, die sie entwickeln, müssen keinerlei Grundvoraussetzungen für gesellschaftliche Rahmenbedingungen erfüllen und haben mittlerweile eine essentielle Rolle für Politik und Staat. Die von ihrem Geld bezahlte Lobby ist die teuerste und wohl einflussreichste in Washington und in Brüssel. Um ihre Macht zu brechen, müsste Europa langfristig zu ...


Der Autor Jan Philipp Albrecht ist Grünen-Europaabgeordneter und Verhandlungsführer des Europäischen Parlaments für die EU-Datenschutzverordnung.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/g ... 10154.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 26.12.2013, 12:43

@ all

Expertenbericht zur NSA : 46 Empfehlungen für ein besseres Amerika

19.12.2013 · Präsident Obama hat den Expertenbericht zur NSA schneller als erwartet veröffentlicht. Bald muss er sich entscheiden, welchen Vorschlägen er folgen will – und welchen nicht.

Von Andreas Ross, Washington

In den Weihnachtsferien schließt sich ein Kreis. Barack Obama wird den Bericht seiner Berater über Leitlinien einer Geheimdienstreform mit in den Urlaub nach Hawaii nehmen – dorthin also, wo sich Edward Snowden über Monate hinweg Millionen buchstäblich geheimnisvoller Dateien kopiert hat. Vor wenigen Tagen hat ein Abteilungsleiter der National Security Agency (NSA) erstmals im Fernsehen erzählt, wie er mit Behördenchef Keith Alexander in die Südsee gereist war, um den Ort des Verbrechens in Augenschein zu nehmen. „Wir mussten das sehen“, sagte Rick Ledgett – aber nein, sich in Snowdens damaligen Bürostuhl zu setzen, „das habe ich nicht über mich gebracht“. Für Dutzende Millionen Dollar ließ die NSA sämtliche Hardware ersetzen, auf die Snowden Zugriff hatte, bevor er sich absetzte. Sie fürchteten, der clevere, zwanzig Jahre alte Mann, den viele nur "the kid" nennen, könnte Schadsoftware installiert haben, um alle Daten zu vernichten. ...

... In dem Bericht findet er (Obama) nun Leitfragen, um das Nötige vom Möglichen zu unterscheiden.
Werden die Informationen gebraucht, um eine erhebliche Bedrohung der nationalen Sicherheit zu beurteilen? Wird ein Land ausspioniert, mit dem Amerika Werte und Interessen teilt und gut zusammenarbeitet? Gibt es Grund zur Annahme, dass ein hoher ausländischer Politiker die Amerikaner im direkten Gespräch über seine wahren Absichten täuscht? Gibt es andere Wege, die Erkenntnisse zu gewinnen? Und was wären die Folgen, wenn die Spionage ans Licht kommt? An dieser Stelle kommen die Fachleute, die teilweise früher Posten in der Regierung hatten, auf ihr Kernanliegen zurück: ein besseres Risikomanagement. An „höchster Stelle“ müsse die Regierung regelmäßig sämtliche Spionage-Prioritäten und -Mittel überprüfen. Zu oft fehle denjenigen, die auf unterer Ebene die Beschaffung von Informationen anordneten, die Erfahrung um zu bewerten, welche Methoden zu „sensibel“ sind. „Wenn die wahrscheinliche negative Reaktion einer fremden Regierung auf einen aufgedeckten Versuch der Informationsgewinnung den vermuteten Wert der zu beschaffenden Information übersteigt, dann lasst es bleiben“, raten die Autoren des Berichts.

Der amerikanischen Wirtschaft drohe schwerer Schaden, wenn etwa die Kommunikationsbranche Vertrauen verliere. Noch am Dienstag hatte Obama diese Klage von den Chefs etlicher Internetkonzerne zu hören bekommen, die er ins Weiße Haus geladen hatte. Amerika, so fordern die Autoren, müsse ein führender Fürsprecher für den globalen Schutz aller Bürgerrechte und für ein freies, sicheres Internet sein. Harsch kritisieren sie die Praxis, sogenannte Hintertüren in den Code von Software einbauen zu lassen, oder hohe Belohnungen auf die Entdeckung von Programmierfehlern auszusetzen, die für Cyberangriffe genutzt werden können. ...

Quelle: F.A.Z.

http://www.faz.net/aktuell/politik/ausl ... 19364.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 26.12.2013, 14:17

@ all

Edward Snowden „Ich habe bereits gewonnen“
24.12.2013

Snowden sieht seine Aufgabe als erledigt an. In einem Interview mit der „Washington Post“ zieht er Bilanz und fühlt sich als Gewinner der Späh-Affäre. Die Veränderung der Gesellschaft habe er dabei nie zum Ziel gehabt.

... In dem in der Nacht zum Dienstag online veröffentlichten Interview wehrte sich der Whistleblower auch gegen Vorwürfe, er
sei ein Überläufer. „Ich versuche nicht, die NSA kaputt zu machen; ich arbeite daran, die NSA zu verbessern“, sagte Snowden. „Ich arbeite momentan noch immer für die NSA. Sie sind die einzigen, die es nicht bemerken.“

Zu seinem aktuellen Leben in Moskau sagte Snowden, er lebe „asketisch“. Er ernähre sich von Instantnudel-Gerichten und Chips. Besucher hätten viele Bücher mitgebracht, die sich ungelesen stapelten, schrieb die Zeitung. „Es war schon immer wirklich schwierig, mich dazu zu bringen, das Haus zu verlassen“, sagte Snowden. Solange er irgendwo sitzen und denken, schreiben oder sich mit jemandem unterhalten könne, sei das für ihn wichtiger, als rauszugehen und sich Sehenswürdigkeiten anzuschauen.

Snowden verteidigte sein Vorgehen in dem Interview ausdrücklicher als zuvor. Es seien auch die Passivität der Geheimdienst-Kontrolleure im US-Kongress und die lasche Aufsicht durch das zuständige geheime Gericht gewesen, die ihn zum Handeln gedrängt hätten. Er habe zunächst Kollegen und Vorgesetzte auf die Missstände hingewiesen, sagte Snowden. Zudem habe er 2009 selbst vorgeschlagen, ein Zwei-Mann-System für Administrator-Zugänge einzuführen. Wäre dies geschehen, hätte er später nicht unbehelligt Zehntausende Dokumente herunterladen können. Die NSA teilte der „Washington Post“ mit, sie habe keine Belege für diese Darstellung Snowdens. ...

http://www.handelsblatt.com/politik/int ... 60150.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 26.12.2013, 15:25

@ all

"Sie zerstören das Gefüge des Landes"

Der Ex-NSA-Direktor (Bill Binney) über die Sammelwut des Geheimdienstes und seinen Kampf gegen die Behörde.

Bill Binney ist gezeichnet, beide Unterschenkel hat er durch Infektionen verloren. Doch er sprüht im Gespräch vor
Witz und Intelligenz. Er ist nicht verbittert, sondern führt den Kampf gegen die nur vier Meilen von seinem Haus
entfernte NSA wie eine Mission.Verletzlich wirkt er nur in den Momenten, in denen er schmerzverzerrt den Stumpf
seines frisch amputierten rechten Beins reibt.

Herr Binney, wir haben dieses Interview per E-Mail verabredet. Weiß die NSA davon ?
Natürlich, die wissen von unserem Gespräch hier.

Also liest die NSA Ihre E-Mails ?
Oh ja, selbstverständlich. Und Ihre E-Mails liest sie auch.

Seitdem ich mit ihnen Kontakt aufgenommen habe ?
Nein, nein. Sie sind ein Reporter, Ihre Kommunikation verfolgt die NSA ohnehin. Die interessiert, mit wem Sie im
Internet recherchieren. Dann prüfen sie, was Ihre Kontakte wissen, damit sie eine Idee davon bekommt, über was
Sie schreiben.

Woher wissen sie das so genau ?
Sagen wir einfach, ich weiß es. Das macht der Geheimdienst seit den Anschlägen auf das World Trade Center.

Fühlen sie sich verfolgt ?
Nein, aber ich weiß, daß Sie mich beobachten. Das ist der Grund warum ich nichts verschlüssele und ihnen genau
sage, was ich über sie denke. Bei jeder Gelegenheit spreche ich von Braunhemden aus dem Weißen Haus, Gestapo,
KGB oder Stasi.

2007 hat die Bundespolizei FBI Ihr Haus gestürmt und Sie bedroht. Haben Sie Angst, daß das erneut passiert ?
Nicht wirklich, denn ich weiß, daß das FBI nicht begeistert davon ist, sich zum Handlanger der NSA gemacht zu
haben, um mich einzuschüchtern. Die Vorwürfe gegen mich waren konstruiert, das weiß das FBI heute. Man wollte mich
mundtot machen, weil ich gegen das geheime und illegale Spähprogrammm Stellar Wind gegen amerikanische
Bürger vorgehen wollte.

Ohne Erfolg offensichtlich.
Oh ja, das hat mir nur noch mehr Grund gegeben, meine Stimme zu erheben.Sie zerstören das Gefüge
unseres Landes und sie zerstören unsere konstitutionelle Form der Regierung.
Das ist eine Bedrohung der
Demokratie.

Sprechen Sie deshalb von Gestapo oder KGB ?
Wir sind nur noch ein kurzres Stück vom totalitären Staat entfernt. Das Set-up ist da, die Regierung hat Informationen
über jeden Bürger. Es ist nur eine Frage der Zeit, wann die Grenze überschritten wird.

Welche Grenze ?
Der Unterschied zum KGB,der Stasi oder der Gestapo ist, daß die US-Geheimdienste die Informationen nicht breit
gegen die Bevölkerung einsetzen, sondern selektiv. Aber die Gefahr ist, daß sich das ändert, das diese Grenze
überschritten wird. Wenn man Menschen Macht gibt, werden sie die Macht auch nutzen.
Das liegt in ihrer Natur.

Warum sammelt die NSA dann alle diese Daten von US-Bürgern ?
Die NSA sammelt Daten von allen Bürgern dieser Welt ! 80 Prozent des weltweiten Internetverkehrs laufen über
Leitungen in den USA. Und die NSA hat Zugriff auf alle diese Daten. Sie speichert alles, was sie in die Finger bekommt.
Die US-Geheimdienste sind fast zu jeder Stunde in der Lage, herauszufinden, was jeder Bürger macht.

Aber was steckt dahinter ?
Sie wollen Macht über die Menschen haben. Das ist der geheime Plan hinter der Big-Data-Initiative der US-Regierung.

Aber rechtfertigt der Kampf gegen Terroristen nicht das Programm ?
Die Regierung redet gerne von DEM Programm, als ob es nur eines gäbe. Und DAS Programm brauchen wir, um
die Menschen zu schützen. Aber das ist eine große Lüge. Stellar Winds ist getrennt von den Programmen, mit denen
Terroristen verfolgt und ausgespäht werden. Selbst die Deutschen wollen das. Aber das heißt doch nicht, daß man
gleich die anderen 300 Millionen US-Bürger mit ausspähen muß. Das ist auch nicht nötig. Mit dem Anti-Terroristen-
Programm allein könnte man sie alle schnappen.

Dann sammelt die NSA automatisch auch Unternehmensdaten, oder ?
Ja, sie sammeln alles, was sie sammeln können.

Es wird behauptet, daß die USA keine Industriespionage betreiben. Ist das wahr ?
Oh ja, das ist bestens bekannt (lacht). Aber im Ernst : Es ist eine große Gefahr. Die Datenbank der NSA wird von
Vertragsfirmen betrieben und gewartet. Die suchen überall auf der Welt Aufträge. Es ist ein Leichtes für sie, in der
Datenbank zu schauen, was ihre Wettbewerber machen. Oder sie werden bestochen, um Daten herauszufischen.

Würde das nicht sofort auffallen ?
Die NSA hat keinerlei Möglichkeit, nachzuverfolgen, wer was mit dem System macht.

Das kann ich nicht glauben.
Natürlich gibt es Wege über log-files, das zu dokumentieren. Wir haben das damals in meiner Zeit auch gemacht.
Aber die Jungs bei der NSA sind nicht schlau genug dafür. Normalerweise hätten sie in Millisekunden mitbekommen
müssen, daß ihr Ex-Computerspezialist Edwaren Snowden die ganzen Dokumente herunterlädt. Aber sie haben es
gar nicht bemerkt.

Zurück zur Industriespionage. Sind Ihnen Fälle bekannt ?
Nein, aber es ist eine klare und akute Gefahr, daß das passiert.

Warum ?
Regierung und Provider speichern nicht nur nahezu alle Daten der Welt, es haben auch zu viele Menschen Zugang
dazu. Und fast niemand widersteht der Bestechung.

Bezahlt die NSA auch ausländische Firmen für Daten ?
Wenn nicht die NSA, dann die CIA.

Aber Sie wissen das nicht ?
Ich kann Ihnen nicht sagen, was ich weiß. Der Kauf von Informationen von Firmen rund um die Welt ist aber eine
definitive Gefahr für uns alle.

Die "Washington Post" hat berichtet, daß die NSA 2776 Verstöße gegen ihre Regeln entdeckt habe.
Das sind die, über die die NSA berichtet. Es gibt rund 50 000 Verstöße, bei denen sie in Daten von Personen
ohne Gerichtsbeschluß geguckt haben, und über die sie nicht sprechen.

Das alles klingt nach Science Fiction.Wie sieht dann wohl erst die Zukunft aus ?
Wir können heute über verschiedene Datenblöcke wie E-Mails, Telefon, Kreditkarten oder Geo-Daten ein sehr
genaues Bild von jedem einzelnen Menschen zeichnen. Jetzt stellen Sie sich vor, daß ein Algorithmus von allen
Menschen in der Welt alle paar Stunden so ein Profil automatisch erstellt.
Das ist die Zukunft, darauf bewegen wir uns zu.
Dann können Sie jeden einzelnen Menschen in der Welt überwachen.

Und wann sind wir da ?
Das Gute ist, daß die Jungs bei der NSA es falsch angegangen sind.
Wenn sie weiter so machen, brauchen sie noch 20 Jahre.

Herr Binney, vielen Dank für das Interview.

Die Fragen stellte Grischa Brower-Rabinowitsch in Severn, Maryland


Vita : Bill Binney
30 Jahre lang hat der 70-jährige William "Bill" Binney für den US-Geheimdienst NSA gearbeitet, zuletzt als technischer
Direktor. Binney gilt als einer der besten Analysten und Codeknacker, den die Agency je hatte.
2001 ging er in Pension, als er entdeckt hatte, daß die NSA gegen die Verfassung verstößt.
Sieben Jahre versuchte er sie intern zu stoppen, bevor er zum Whistleblower wurde.
"Als sie versucht haben, mich mundtot zu machen, ist mir klar geworden, daß diese Typen so korrupt sind, daß ich
an die Öffenlichkeit gehen muß", sagt er heute.

(Quelle : Handelsblatt v. 13.9.2013)


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 02.01.2014, 20:50

@ all

... Wie gruselig nahe das Buch der Realität tatsächlich kommt, zeigte sich just in den vergangenen Tagen, als bekannt wurde,
daß Google nun mit Nachdruck daran arbeite, Personen allein anhand ihres Verhaltens zu erkennen. Menschen, die das Internet nutzen, geben sich nicht immer per Login zu erkennen und wechseln ständig die Geräte - ein Problem, das sich umgehen lässt, glaubt Google. ...

Quelle: FAZ v. 12.10.2013

http://www.faz.net/aktuell/feuilleton/b ... 12585.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 02.01.2014, 21:37

@ all

Chaos Communication Congress : Der radikalste Blogger im ganzen Land

27.12.2013 · Zu Beginn des Hamburger Jubiläumstreffens der Hackerszene führte der Linguist Joachim Scharloth vor, wie Geheimdienste wahrscheinlich lesen und decodieren. Dass er dies am Beispiel deutscher Blogger veranschaulichte, bewies Humor.

Von Stefan Schulz


Struwwelpeter hatte es vergleichsweise gut. 1877, rund dreißig Jahre nach Heinrich Hoffmann, kam der Kinderbuchautor Heinrich Oswalt, auch er ein Frankfurter, auf eine ganz neue Idee der Züchtigung. Er steckte in einer seiner Geschichten das unartige Kind ins Glashaus und sagte: „Wenn dich die Leute artig sehen, werden sie vorübergehen.“...

... Man weiß heute, auch dank Edward Snowden, dass man beobachtet wird, aber man weiß nichts über die Kriterien, nach
denen die Bewertungen der Beobachtung erfolgen. Diesen Umstand, stellte der Linguist Joachim Scharloth von der TU Dresden dar, mache die Überwachung so „raffiniert und gefährlich“. Nur auf eine grundsätzliche Frage lasse sich heute eine Antwort geben: Überwacht werden kann, wer Sprache benutzt. Das digitale Zeitalter habe jegliche Äußerung lesbar gemacht. Noch unklar ist die Antwort aber auf eine andere Frage: Wie wird gelesen ?

Es geht nicht nur um das Auflisten von Signalwörtern

Die analytischen Fähigkeiten, um die es bei der neuen Form des Lesens gehe, seien nicht zwingend geheimdienstliche, so Scharloth. Es sei jedoch ersichtlich, dass insbesondere die NSA besonderen Wert auf eigene linguistische Forschung lege. Sie habe zum einen zahlreiche Patente, zum anderen erwähnt sie in ihren öffentlichen Botschaften ihre Linguisten noch vor den Mathematikern und Computerexperten. Allein um das Auflisten von Signalwörtern, die Terrorverdacht und in der Folge polizeiliche Ermittlungen nahelegten, gehe es dabei jedoch nicht mehr.

Am Beispiel deutscher Blogs spielte Scharloth eine mögliche Analyse durch. Er speicherte zuerst alle Texte und bildete anschließend Kollokationen. Durch diese „statistisch überzufällig häufigen Wortkombinationen“ konnten einzelne für sich bereits kategorisierten Worte mit ihrem unmittelbaren Kontext verknüpft werden. Auf die Ermittlung der Wortzahl folgte die Analyse der Wortfrequenz im Textverlauf. Letztlich entstanden aus den Texten Wortkarten, in denen einzelne Begriffe je nach errechneter Bedeutung plaziert und mit weiteren ins Verhältnis gesetzt wurden.

Je nach Vergleichsdatenbank ließ sich daraufhin ein Wert für „Radikalität“ errechnen - und dieser Wert konnte dann Ideologien zugeordnet werden. Sowohl Schwarzweiß-Denken und negative Weltanschauungen als auch die Nähe zu Verschwörungstheorien und starke Emotionalität ließen sich so auf der Textbasis berechnen. Dieser beispielhaften Analyse gemäß - die Scharloth als anschaulichen Spaß betrieb, deren Methode sich jedoch ebenso für ernstgemeinte Fragen nutzen ließe -, ist der skandalträchtigste Blogger im deutschen Raum der FAZ.NET-Blogger Don Alphonso. Selbst in der zweiten Kategorie „Verwendung negativer wertender Adjektive“ übertraf er noch das salafistische Internetforum, das Scharloth als Vergleichsbasis heranzog.

Logik der Analyse, Logik des Lebens

Das zeige, dass solche Analysen immer Ergebnisse lieferten, allerdings solle man diese edoch nicht einfach so hinnehmen. Tatsächlich gelesen werden E-Mails, wahrscheinlich die vorrangige Quelle für diese Form linguistischer geheimdienstlicher Tätigkeiten, bei all dem kaum. Am ehesten erklären konnte Scharloth die Situation anhand eines Films. In Jean-Luc Godards „Alphaville“ von 1965 kämpfe der Held gegen einen Computer, der wiederum Menschen programmiere, die auf Widersprüche sehr einsilbig reagieren: „Ihre Antwort ist bedeutungslos. Wir wissen nichts. Wir registrieren, berechnen und ziehen unsere Schlussfolgerungen.“

Dass die Logik der Analyse mit der Logik des Lebens der Betroffenen kaum etwas zu tun habe, ist im Film und in der Wirklichkeit allerdings allein das Problem der Beobachteten, die wie das Kind im Glashaus durch Schamgefühl noch viel eher zur gewünschten Konformität gebracht werden könnten als durch handfeste Repression. Die einfache Gegenwehr entfalle bei dieser Form der Überwachung, sagte Scharloth: Weder das „Zumüllen“ der Kommunikationswege mit falschen Signalwörtern gelänge, noch wäre es Menschen möglich, sich dauerhaft zu verstellen.

Eher bestehe die Gefahr, dass diese Formen des Widerstands zu einem Wettrüsten an Überwachungstechniken führe, warnte Scharloth. Der einzige gangbare Weg, den der Forscher sah, besteht in Aufklärung. Um den zivilen Nutzen der neuen linguistischen Möglichkeiten im Computerzeitalter zu wahren, müsse die Öffentlichkeit über die Forschung informiert werden. Diese allerdings finde heute zu häufig abseits des Publiken statt.

Zwar gebe es keine genauen Zahlen, doch sei ersichtlich, dass Linguisten außerhalb der Universitäten heute weitaus bessere Arbeitsbedingungen fänden. In dieser Hinsicht wurde gleich zu Beginn des Chaos Communication Congress ein Ambivalenz-Bogen geschlagen. Tim Pritlove hatte die Veranstaltung mit dem Hinweis eröffnet, dass ihr das traditionelle Motto fehle, weil man angesichts der Enthüllungen dieses Jahres „sprachlos“ sei. Diese These aber war, wie Scharloth bewies, glücklicherweise falsch.

Quelle: FAZ.NET

http://www.faz.net/aktuell/feuilleton/d ... 28769.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 02.01.2014, 22:53

@ all

Überwachungsstationen : Tausend Augen schauen uns an

30.12.2013 · Der amerikanische Künstler und Bürgerrechts-Aktivist Trevor Paglen fotografiert seit Jahren die Abhörstationen der NSA. Seine Arbeiten verändern unseren Blick in den Himmel.

Von Niklas Maak

Der Fotograf heißt Trevor Paglen. Seit Jahren dokumentiert er mit riesigen Präzisionsobjektiven Dinge und Orte, die nach dem Willen ihrer Erfinder möglichst nicht sichtbar werden sollten: geheime Überwachungssatelliten, Drohnen auf ihrem todbringenden Flug, Militärmaschinen, die Gefangene in geheime Gefängnislager der CIA transportieren, Abhörstationen der NSA - ...

...Er reist in die Wälder von West Virginia, wo es eine „National Radio Quiet Zone“ gibt: die Menschen dürfen hier kein Mobiltelefon, kein Radio, nicht mal eine Fernbedienung benutzen, die Polizei überwacht das Verbot scharf, in der Zone
herrscht Stille wie vor dem Zeitalter der Kommunikationstechnologie, man hört nur das Rauschen der Wälder. An diesem scheinbar idyllischen Ort entsteht das Bild, das zu einer der ersten Ikonen des Big-Data-Zeitalters wurde: Die grünschimmernde, leicht unscharfe Aufnahme einer Abhörstation der NSA, die den "Moon Bounce" auffängt. Seit Januar 1946 beschäftigt das Phänomen das Militär; damals zeichnete man in Fort Monmouth, New Jersey, das Echo vom Mond auf, was seitdem für die Funktechnologie genutzt wird. Seitdem wird auch hier an Daten gesammelt, was nur geht; Trevor Paglen ist der erste, der in seiner Kunst die neuen Orte von Big Data sichtbar macht. ...

...Was dort heute herab grüßt, ist weniger romantisch und hat mit der Vorstellung tröstlicher Leere wenig zu tun: Allein in einer Höhe von vierhundert bis 1200 Kilometern Höhe, sagt Paglen, kreisten rund zwanzigtausend Objekte. „Manche der Satelliten dort machen nur Bilder, die NSA benutzt welche, die Daten aus kommerziellen Satelliten absaugen und so viele Kommunikationsvorgänge wie möglich überwachen“. ...

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/k ... 32226.html


Die Fotos sind teilweise richtig gut. Schaut sie Euch ruhig einmal an.


johannes
Zuletzt geändert von johannes am 03.01.2014, 00:27, insgesamt 1-mal geändert.
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 02.01.2014, 23:42

@ all

Chaos Communication Congress : Wir brauchen jetzt nur noch Geduld

30.12.2013 · Nur Hacker interessieren sich für die Spähaffäre? Selten fand der Chaos Communication Congress so viel Aufmerksamkeit wie in diesem Jahr. Seine Ergebnisse werden weiter Kreise ziehen.

Von Stefan Schulz

... Entsprechend sparsam im Umgang mit der Zeit gingen die Hacker ebenso mit ihrem Kongress-Programm um. Es war die Aufgabe des CCC-Sprechers Linus Neumann, den politisch initiierten „Bullshit made in Germany“ in einem Rutsch abzuhandeln: Soll es wirklich die deutsche Antwort auf die amerikanische Spionage sein, dass der deutsche Staat nun E-Mail-Systeme anbietet, die 39 Cent pro Nachricht kosten, die obendrein nur so lange verschlüsselt werden, bis die Dienstanbieter zur „Virenabwehr“ sie ausführlich auf zentralen Servern analysierten? Ist es wirklich wahr, dass deutsche Unternehmen, die E-Mail-Dienste anbieten, erst in diesem Jahr damit begannen, Nachrichten während des Transports durch das Internet zu verschlüsseln - 15 Jahre nach Entwicklung dieser Verschlüsselungstechnologie, von der man heute weiß, dass sie ohnehin kaum Schutz bedeutet?
Eine Stunde bot Neumann den Teilnehmern an, darüber zu lachen. In den 130 anderen Veranstaltungen ging es überwiegend ernst zur Sache.

Der Mathematik könne man vertrauen

Das zentrale Thema in diesem Jahr war die Kryptographie. Es wird kolportiert, dass die Software das Problem sei, man der Mathematik aber vertrauen könne. Das ebenso kolportierte Problem, dass diese Mathematik aber nur wenige hundert Menschen verstünden, blendete man einfach aus. Wer wollte, konnte sich hier über diese Mathematik informieren, an Tischen einzelner Arbeitsgruppen, aber auch in großen Sälen. Vor dem geballten Wissen, das die Teilnehmer mitbrachten, war niemand sicher. Der Freiburger Historiker Josef Foschepoth, der vor einem Jahr ein Buch über das „überwachte Deutschland“ publizierte und auf dem Congress über seine Recherchen und Erkenntnisse aufklärte, sagte es auf der Bühne: „Ich sehe mich ansonsten als Spitze der Bewegung, aber hier bin ich plötzlich der Kohlenwagen.“...

... Wenn auch die Hackerikone Tim Pritlove den Kongress damit begann, zu erklären, dass es kein Motto gebe.
Die Teilnehmer fanden eins: "Herausforderung angenommen !" :pirate: :)

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/c ... 32146.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 03.01.2014, 00:55

@ all

Chaos Communication Congress : Weiter als die NSA

29.12.2013 · Andere Länder, rohe Sitten: Der Communication-Congress in Hamburg lenkt die Aufmerksamkeit auf die staatlichen Überwachungssysteme in China und Indien.

Von Andrea Diener, Hamburg


China und Informationstechnologie? Das ist doch dieses Land, in dem unsere Handys und Laptops zusammengeschraubt werden? Und in Indien sitzen doch diese Programmierer, die die Programme dafür programmieren? Unsere Sicht auf die technologische Entwicklung der beiden Schwellenländer ist vor allem von Kosten-Nutzen-Rechnungen geprägt, vom Staunen angesichts der rasenden Entwicklung, und ab und zu regen wir uns ein bisschen über Menschenrechte auf.

Aber im Schatten gedeihen zwei Polizeistaaten, die ihre Bevölkerung überwachen. Dagegen gehalten, mag die NSA wie ein Luxusproblem erscheinen. Das legen zwei eindrucksvolle Vorträge auf dem Chaos Communication Congress nahe, denen man so atemlos folgte wie einem besonders dystopischen Science-Fiction-Film.

Ständige Personenkontrolle

„Am meisten fürchtet China Destabilisierung“, sagt die amerikanische Aktivistin Kate Krauss, die sich mit ihrem „Aids Policy Project“ seit Jahren mit China befasst. Unter anderem speichert die ID-Karte neuerer Generation, ob ihr Träger HIV-infiziert ist. Daneben ist auf der Karte, die jeder Volljährige mit sich führen muss, verzeichnet, ob er zu einer der „special populations“ gehört, und das geht in China ziemlich schnell. Nimmt man Drogen, arbeitet man als Prostituierte, gehört man einer Minderheit wie den Uiguren oder den Tibetanischen Busshisten an, ist man ein Anwalt, der sich für Menschenrechte einsetzt oder hat man auch nur eine Krankheit wie Depression, reicht das schon für einen Vermerk.

Ausgelesen wird diese Karte ständig: nicht nur von jeder Polizeistreife, die Leute ohne Grund auf der Straße festhalten und durchsuchen darf, sondern auch bei jedem Kauf eines Zug- oder Flugtickets, beim Login in einem Internet-Café, beim Eröffnen eines Weibo-Accounts, dem chinesischen Twitter-Pendant, und auch bei jedem Einchecken im Hotel. Wer das Pech hat, auf eine Drogenkarriere zurückblicken zu können, weiß, dass er nach zwanzig Minuten Hotelaufenthalt vermutlich mit Polizeigewalt aus dem Zimmer entfernt wird.

Verschlüsselung als Straftat

Die Zugehörigkeit zu einer politischen Gruppierung ist gespeichert und auch, ob es sich um einen „Petitioner“ handelt. Petitioner sind Menschen, die durchs Land reisen, um sich bei der Zentralregierung in Peking zu beschweren, über Enteignung und Umsiedelung etwa. In China, führt Krauss aus, gebe täglich etwa 500 Demonstrationen, die sorgen für Unruhe im Land. Viele Petitioner werden inhaftiert. Freigelassen werden sie vor allem aus Kostengründen – es sind zu viele, um sie dauerhaft festzusetzen. Doch ihre ID-Karte weiß alles, und verfolgt ihre Bewegungen.

Die zentrale Speicherung CMS („Central Monitoring System“) gehört zu den ambitioniertesten Projekten des indischen Staates, berichtet Maria Xynou vom „Centre for Internet & Society“ in Bangalore. Gegenwärtig wird noch die Infrastruktur aufgebaut, doch schon jetzt wird der gesamte Datenverkehr überwacht. Möglich ist das vor allem, weil es in Indien keinen Schutz der Privatsphäre oder der persönlichen Daten gibt. Und die Regierung bemüht sich nicht einmal halbherzig um die Zustimmung der Bevölkerung. Hingegen gibt es viele Gesetze, die das Verbergen von Daten bestrafen, zum Beispiel ist Verschlüsselung ab einer bestimmten Komplexitätsstufe nur mit einer Sondergenehmigung rechtens. Bestraft werden auch „offensive messages“ – welche Nachrichten anstößig sind, bestimmt die Regierung. Im Zweifelsfall genügt ein falscher Like-Klick auf Facebook, um verhaftet zu werden.

Auch die Telekommunikation wird abgehört, rund achtzig Prozent der Inder besitzen ein Mobiltelefon. Setzt man Programme wie VerbaCentre des Herstellers Kommlabs Dezign ein, das Stresssignale der Stimme identifizieren und markieren kann, macht man sich verdächtig, wenn man nicht oft genug entspannt klingt. Das CMS wird seit 2009 aufgebaut, kurz nach den Terroranschlägen des Jahres 2008. Weitere Gründe sind der Kampf gegen Pornographie, die in Indien verboten ist, im Allgemeinen, und gegen Kinderpornographie im Besonderen.

Gleichzeitig läuft das größte biometrische Sammelprojekt der Welt – angeblich ist die Abgabe der Fingerabdrücke und Iris-Scans freiwillig, doch wer sich sperrt, hat keinen Zugang zu behördlichen Leistungen wie Ernährungs- oder Schulprogrammen. Wer in einem armen Land wie Indien nicht einmal Zugang zu sauberem Wasser hat, den kümmert der Datenschutz nur am Rande. Sind das nicht Luxusprobleme von Industriestaten? Doch wenn die Infrastruktur erst einmal steht, gibt es kein Zurück mehr. „Das ist nur der Anfang“, sagt Frau Xynou. „Wir müssen jetzt etwas unternehmen, oder wir werden es bereuen. Im schlimmsten Fall werden wir es nicht einmal mehr bereuen, weil wir es nicht einmal bemerken.“

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/c ... 30734.html

--------------- ------------- -------------- --------------- --------------- ------------ -------------- -------------
http://www.faz.net/aktuell/feuilleton/d ... 37892.html
(So hört China ab)


johannes
Zuletzt geändert von johannes am 04.01.2014, 22:22, insgesamt 1-mal geändert.
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.01.2014, 21:16

@ all

Quantentechnologie für die NSA : Wer die Supercomputer baut

03.01.2014 · Die NSA will Quantencomputer, zivile Forscher auch. Bis zu ihrem Einsatz gegen Kryptographie kann es noch dauern. Hat die NSA nicht längst einen anderen Weg gefunden?

Von Stefan Schulz


Über Quanten lässt sich wenig genaues sagen; das gehört zu ihrer Natur. Sollte man sie aber in Computer einbauen, sind diese nicht mehr an oder aus, richtig oder falsch, eins oder null, sondern beides oder alles auf einmal. Entsprechendes gilt für alles, was mit Quanten in Verbindung kommt, auch für Zeitungsmeldungen: Die Nachricht der „Washington Post“, die NSA forsche an einem Quantencomputer, ist also eine gute, eine enttäuschende, eine schlechte und eine merkwürdige.

Auf den ersten Blick ist es gut, dass die NSA ihr Zehn-Milliarden-Budget auch dafür verwendet, Quantencomputer zu erfinden. Der neuen Technologie, die Rechenschritte nicht mehr sequentiell abarbeitet, sondern größte Probleme auf einen Schlag löst, wohnt natürlich ein konstruktives Potential für die digitale Gesellschaft inne, auch deswegen, weil sich mit ihr viel Strom sparen lässt. Doch es sind gerade einmal achtzig Millionen Dollar, die die NSA investiert. Laut „Washington Post“ geht selbst davon nur ein Teil in die Erforschung von Quantencomputern – das ist enttäuschend. Wie auch der weitere Text der Meldung, der besagt, dass die durch Edward Snowden bekannten Dokumente keine Hinweise darauf enthalten, dass die NSA dem Ziel näher sei als die zivile Forschung.

Hat die NSA bereits Quantencomputer? Leider nein.

Die schlechte Nachricht ist: Die von der Zeitung befragten Experten sind sich auch heute nicht sicher, wie weit sie überhaupt noch vom Ziel entfernt sind, die Computer so zu bauen, dass man sie auch verwenden kann. Vor zehn Jahren, schreibt die „Washington Post“, seien es noch „zehn bis hundert Jahre“ gewesen. Vor fünf Jahren "noch zehn".
Eine aktuelle Angabe wollte offenbar kein Experte mehr abgeben.

Die merkwürdige Nachricht ist, dass die NSA mit dem Quantencomputer darauf abzielen wolle,"Verschlüsselungstechniken wie RSA" zu brechen. Nun weiß man von vielen Krypto-Technologien, dass der NSA längst Durchbrüche gelungen sind. Dabei half ihr kein Computer, sondern Schmiergeld in Höhe von zehn Millionen Dollar. Das Herstellerunternehmen RSA Security hat für diesen Betrag, auch das weiß man durch Snowden, Hintertüren in seine Generatoren für Zufallszahlen eingebaut, so dass sich die Kalkulationen der Verschlüsselung später einfacher nachvollziehen ließen. Ohnehin – darüber konnte man sich am vergangenen Wochenende beim Chaos Communication Congress in Hamburg in mehreren Vorträgen informieren – vertrauen Experten so mancher Software nicht mehr, während sie die Verschlüsselungs-Mathematik bewundern.

Wer Bitcoins will, braucht starke Computer: Wie die NSA

Als am Donnerstagabend die Meldung über die neuen Supercomputer die Runde machte, stellte der Softwareentwickler Kevin Marks, der inzwischen für beinahe jeden amerikanischen IT-Giganten gearbeitet hat, eine ganz andere Frage: „Was wäre, wenn Bitcoin eine riesige Verschwörung wäre, um Hardware zum brute forcen von Hash-Funktionen zu entwickeln?“

Diese Frage kommt selbst ein wenig kryptisch daher, doch sie ist wichtig: Seit wenigen Jahren gibt es eine digitale Währung (Bitcoin), die aus nichts anderem als Lösungen mathematischer Funktionen besteht, die dieselben sind, mit denen sich Dateien verschlüsseln lassen. Könne es sein, dass Bitcoin eine Technologie ist, die gezielt geschaffen wurde, um einen zivilen Markt für die Entwicklung von Computern zu schaffen, mit der sich Verschlüsselungsalgorithmen optimierter berechnen lassen?

In der Tat: Seit Bitcoin zur lukrativen Währung wurde – der Dollarkurs für ein Bitcoin stieg in wenigen Jahren von null auf tausend Dollar und unterliegt starken Schwankungen – schießen Hersteller von Computern aus dem Boden, mit denen sich wenig anderes tun lässt, als Bitcoins zu erzeugen. Warum könnte Bitcoin kein forciertes Programm sein, um die Rechenleistung von Computern gerade dort zu verbessern, wo sie sich für das Brechen von Kryptographie nutzen lässt? Die NSA ist um abstruse Anstrengungen selten verlegen, wie man heute weiß.


Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/q ... 35964.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.01.2014, 21:46

@ all

„Silicon Demokratie“ : Ihr Schreibtisch weiß, was Sie vor der Büroarbeit gemacht haben

03.01.2014 · Strukturwandel in der Online-Werbung: Früher sahen alle dieselbe Reklame, heute ist sie „emotionsbasiert“ – das ist bedenklich.

Von Evgeny Morozov


Eine der oft gehörten Klagen über die Macht von IT-Giganten wie Google und Facebook ist die, dass sie mit ihrer eifrig betriebenen Personalisierung eine ungute Polarisierung der öffentlichen Sphäre herbeiführen. Wenn Ansichten, die den unseren widersprechen, einfach ausgeblendet werden, laufen wir Gefahr, unser Leben in der „Filterblase“ (Eli Pariser) zu verbringen.

Diese Blase ist jedoch nur eine von vielen Blasen am Horizont. Sie hat einen ganz spezifischen technischen Ursprung. Bislang konnten die zur Personalisierung eingesetzten Sensoren unser Tippverhalten und unsere Clicks registrieren, unsere Emotionen blieben ihnen jedoch verborgen. Selbst die Bezeichnung „Sensor“ dürfte ein wenig übertrieben sein, denn es waren ja eher Stichwörter. Anhand unseres Browserverlaufs ließ sich vorhersagen, welche Seite wir als nächste ansteuern, und anhand unserer Suchanfragen konnte man für die Zukunft eine Liste bestimmter Suchergebnisse aufstellen.

Auto und Tisch wollen auch entscheiden

In den vergangenen Jahren hat sich jedoch, für die meisten von uns unsichtbar, ein enormer Strukturwandel ereignet. Die für die Personalisierung eingesetzten Sensoren arbeiten nicht mehr ausschließlich mit Text, sie können auch viele andere Dimensionen unserer Aktivitäten erfassen. Sie speichern nicht bloß Webadressen und Suchanfragen, sondern können auch mit nonverbalen Daten umgehen – von neurophysiologischen Indikatoren (verbrennen wir zu wenig Kalorien?) bis hin zu emotionalen Signalen (sind wir besorgt oder erregt?).

Nehmen wir nur zwei Produkte, die zuletzt in den Fachmedien vorgestellt wurden: ein Auto, das abbremst, sobald es merkt, dass der Fahrer unkonzentriert ist; und ein Bürotisch, der seine Höhe entsprechend dem Kalorienverbrauch des Nutzers verändert. Das Auto, das nur fährt, wenn man aufmerksam ist, ist bislang erst ein Testmodell, bei dem der Fahrer einen speziellen Helm tragen muss; aber man kann sich gut vorstellen, dass Sensoren, die in das Lenkrad eingebaut sind, die Überprüfung der Konzentration vereinfachen. (Toyota hat schon 2011 mit solchen Sensoren geliebäugelt, und Ford experimentiert mit Herzfrequenzmessern, die direkt in den Fahrersitz eingebaut sind.)

„Plastische Technologie“

Der Tisch ist dagegen ein aktuell erhältliches Produkt (wenn auch teuer und exklusiv). Im Unterschied zu den herkömmlichen Modellen „verändert dieser Tisch im Laufe des Tages seine Höhe ganz vorsichtig um ein, zwei Zentimeter“. Kombiniert mit den Datenströmen, die all die anderen Sensoren in unserem Umfeld liefern, kann sich der Tisch, dieser langweilige Arbeitsplatz, in ein Fitnessgerät verwandeln. Der Chef des Unternehmens, das diese Tische produziert, sagt, dass man, um einen wirklich intelligenten Tisch zu bekommen, sogar plane, „externe Daten zu importieren, beispielsweise von Fitnesstrackern. Wenn der Tisch erfährt, dass Sie vor der Arbeit fünf Kilometer gelaufen sind, dann beeinflusst das Ihr Aktivitätsprofil und die Vorschläge, die der Tisch für den Vormittag macht.“

„Intelligente Technologie“ ist nicht ganz der richtige Begriff – wir haben es eher mit „plastischer Technologie“ zu tun. Die plötzliche Plastizität unserer Umgebung dürfte kaum juristische Fragen aufwerfen, aber Missbrauch ist in vielerlei Weise möglich. Wenn Maschinen und Haushaltsgeräte sich von selbst an unsere Befindlichkeit anpassen, wie sieht es dann mit Werbung aus?

Was fühlt der Nutzer?

Kürzlich stieß ich auf eine Studie mit einem langweiligen Titel, aber einem interessanten Vorhaben: „CAVVA – Computational Affective Video-in-Video Advertising“(PDF-Link). Die drei Autoren, Computerwissenschaftler in Singapur, schlagen eine elegante Methode vor, wie Werbung in Videos eingeblendet werden kann, gestützt auf ein Experiment, bei dem der Einfluss von Werbung auf die emotionale Befindlichkeit des Nutzers genau analysiert wurde. Sie weisen nach, dass ihr Ansatz, bei dem der emotionale Gehalt des jeweiligen Videos Szene für Szene untersucht wird, wirksamer ist als die stichwortbasierte Werbung, wie sie von Diensten wie Youtube eingesetzt wird.

Die Beschränkung dieser Methode liegt darin, dass die Entscheidung, wann welche Werbung gezeigt werden soll, von dem emotionalen Inhalt des Videos ausgeht und nicht von der emotionalen Befindlichkeit des Nutzers. In einem nächsten Schritt müsste also untersucht werden, welche Gefühle Nutzer in Echtzeit empfinden. Das funktioniert über die Analyse des Gesichtsausdrucks beim Ansehen von Videos oder indem man unseren Puls misst, unsere Augenbewegungen beobachtet.

„Emotionales Targeting“ als Ziel

Einige Start-ups erforschen dieses lukrative Terrain bereits. Beispielsweise MediaBrix, das jüngst im „Wall Street Journal“ erwähnt wurde, ein Unternehmen, das sich auf "emotionales Targeting" spezialisiert. Wie funktioniert das? Also, man beobachtet Computerspieler in Aktion, und wenn sie emotional besonders ungeschützt sind, bietet man ihnen ein Produkt an. Natürlich sagt das die Firma nicht so. Sie sagt vielmehr, dass man Nutzer beim Computerspielen erreichen möchte, und zwar „in natürlichen, kritischen Momenten, in denen sie besonders empfänglich sind für Werbebotschaften“. Mit der zunehmenden Verbreitung von Sensoren in unserer Umgebung – ob unter dem Slogan vom „Internet der Dinge“ oder der „intelligenten Stadt“ – werden die Anwendungsmöglichkeiten für „emotionales Targeting“ deutlich zunehmen.

Vor zehn Jahren mag derlei unrealistisch gewesen sein, heute ist es das nicht mehr – nicht mit den Smartglasses von Google oder dem M7 von Apple, einem Bewegungsprozessor in seinem jüngsten iPhone. (Wie der Apple-Marketingchef bei der Einführung sagte, „profitiert es von all diesen hervorragenden Sensoren und beobachtet sie kontinuierlich“, so dass das iPhone selbst im Schlafmodus erkennen kann, ob der Nutzer „läuft, geht, fährt oder sich nicht bewegt“.) Google und Apple sind womöglich ein bisschen spät dran. Im vergangenen Jahr erwarb Microsoft ein Patent auf „Targeting Advertisements Based on Emotion“ (unter Verweis auf den Kinect-Bewegungssensor). Samsung hat ähnliche Patente auf Technologien, von Techniken zum Teilen von Emotionen in sozialen Netzwerken bis hin zum Aussenden von Parfümnoten auf Mobiltelefonen.



Wenn die Zukunft der Werbebranche in der Nutzung nonverbaler Signale liegt, dann wird derjenige, der die entsprechende Infrastruktur zur Analyse und Monetarisierung dieser Signale beherrscht (die „Technik zum Teilen von Emotionen“, wie es in einem der Patente von Samsung heißt), der Nachfolger der heutigen Online-Werbegiganten sein. Auch wenn überall von der unausweichlichen Virtualisierung gesprochen wird, die Hardware, verknüpft mit Bildschirmen, Kameras und Datentrackern, wird nur an Bedeutung gewinnen, weil sie die Möglichkeit bietet, in Echtzeit dynamische emotionale Daten zu nutzen, die für Werbung viel geeigneter sind als Stichwörter, die Internetfirmen aus Browserverlauf, Suchbegriffen und „sozialen“ Kontakten herauslesen. Der Gesetzgeber, ohnehin vollauf beschäftigt mit Fragen der Datenspeicherung und des Schutzes der Privatsphäre, dürfte mit der Regelung des Umgangs mit nonverbalen, emotionsbasierten Daten vermutlich überfordert sein. Emotionsbasierte Werbung stellt uns vor Probleme, die weit über Fragen der Privatsphäre hinausgehen. In gewisser Weise unterstreichen sie die alte Sorge vor den „geheimen Verführern“, die der Werbebranche seit Jahrzehnten zu schaffen macht.

Diese Furcht mochte damals, als alle dieselben Werbeanzeigen sahen, nicht sehr groß gewesen sein; auch später nicht, als Google und Facebook auf der Bildfläche erschienen, denn die Anzeigen waren vorhersehbar, und man konnte sie blockieren. Extrem personalisierte, emotionsbasierte Werbung in einer Welt, in der jeder „intelligente“ Sensor unsere emotionale Befindlichkeit registriert und die jeweils passende Werbeanzeige einblendet, sollte uns aber nachdenklich stimmen.


Aus dem Englischen von Matthias Fienbork

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/s ... 35091.html


johannes
Zuletzt geändert von johannes am 04.01.2014, 22:18, insgesamt 1-mal geändert.
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.01.2014, 22:15

@ all

Appelbaum zur Spähaffäre : Der Feind in meinem Router

02.01.2014 · Die Geheimdienste speichern alles, lesen aber nur auf richterliche Anordnung. Diese Sicht sei falsch, sagt der Aktivist Jacob Appelbaum: „Wer Maschinen kontrolliert, kontrolliert Menschen.“

Von Stefan Schulz

... Und sie macht es laut Appelbaum so: Sie durchkämmt das Netz nach Servern und Routern und infiziert sie bei
Bedarf mit Software, die den Internetverkehr nicht nur ausliest, sondern auch manipuliert. Dieser Vorgang, dessen Ablauf Appelbaum schilderte, klang nach dem „Die-NSA-kann“- Gerede, das allgegenwärtig ist. Doch das war es nicht.

Die Geheimdienste manipulieren den Datenverkehr

Appelbaum zeigte vielmehr eine neue Seite auf: Es gehe nicht nur um Spionage, sondern um Sabotage. Die Geheimdienste fischen nicht bloß die Daten ab, die sich in den Datenkabeln befinden, um sie zu speichern, bis sie per richterlicher Erlaubnis auch gelesen werden dürften. Sie greifen stattdessen in die Datenströme ein. Was sich so leicht sagt, stellte die Dienste allerdings vor ein Problem: Die Manipulation von Daten erfordert Zeit. Es ist unmöglich, die manipulierten Daten in den Strom zurückzugeben – weil dieser schließlich in Lichtgeschwindigkeit fließt.

Die Geheimdienste fanden einen Weg: Sie nisteten sich auf privaten Routern ein, wie sie jeder in seiner Wohnung hat. Menschen, die am heimischen Computer Websites aufrufen, bekommen die manipulierte Version dieser Seiten direkt aus ihrem infizierten Router geliefert. Auch kleine Manipulationen können wirkungsvoll sein, wenn beispielsweise einem Download eine kleine Beigabe untergemischt wird.

Appelbaum nannte eine: Auf dem Computer eines afrikanischen Journalisten habe er im Sommer eine kleine Datei gefunden, die regelmäßig Screenshots machte, um diese dann zu verschicken. Weil dem Programm ein Fehler innewohnte, klappte das Senden jedoch nicht. Es sammelten sich acht Gigabyte Screenshots auf dem Computer an, die irgendwann nicht mehr zu übersehen waren. Der Hack fiel auf.

Nur ihr Budget setzt den Geheimdiensten Grenzen

„Wenn wir von zehn Wegen wissen, auf denen die NSA unsere Computer hacken kann, gibt es eigentlich dreizehn und die NSA nutzt sie alle,“ sagte Appelbaum. „Allein das Budget der Geheimdienste setzt hier überhaupt noch Grenzen.“ Sollte die Gesetzeslage so bleiben, dass amerikanische Gesetze wie der „Computer Fraud and Abuse Act“ (CFAA) das Verwenden von Hackertechnologie verböten, während gleichzeitig die Geheimdienste „datentotalitaristische Ausspähprogramme“ schrieben, könne er nur von einer Tyrannei sprechen, sagte Appelbaum.

Ein Beispiel, welches das Problem auch für Menschen veranschaulicht, die sich weniger intensiv mit ihrem Computer beschäftigen, nannte Appelbaum auch. So, wie die Geheimdiensten mit Datenpaketen im Internet umgehen, gehen sie mit Bestellungen, etwa von Amazon, um: Sie öffnen die Lieferungen und infizieren die Elektronik, die Menschen bestellten, bevor sie per Post bei ihnen einträfen.

Das freie Internet als fixe Idee

Das „freie Internet“ sei eine fixe Idee, sie verdecke, wie das Netz tatsächlich als „Maschine für taktische Überwachung“ verwendet werde. Das Wort „taktisch“ ist Appelbaum wichtig: Es gehe nicht um ziellose, verdachtsunabhängige Massenüberwachung. Es sei ein Trugschluss, zu glauben: „Sie finden mich nicht, ich bin uninteressant.“ Die Geheimdienste wollten die „Kontrolle über die Maschinen, weil sie darüber die Menschen kontrollieren“ könnten, sagte Appelbaum. Mit dieser Einschätzung stand er auf dem Chaos Communication Congress nicht allein. Der Podcaster Tim Pritlove eröffnete die Veranstaltung mit dem Satz: „Wir sind aus einem schlechten Traum aufgewacht, und die Realität war noch viel schlimmer.“

Selbst Menschen, die sich selbst nicht als Hacker beschreiben, aber das Internet als ihre Lebensgrundlage sehen, haben in den vergangenen Monaten umgedacht. Der Autor Sascha Lobo schrieb kürzlich, das Internet habe sich „als Weltüberwachungsmaschine entpuppt, mit der man nebenher Flüge buchen kann“. Der Berliner Piratenabgeordnete Christopher Lauer sagte in einem Podcast, er frage sich „inzwischen ernsthaft, ob es tatsächlich eine sinnvolle Anwendung für das Internet überhaupt gibt, oder ob der gesamtgesellschaftliche Schaden nicht größer ist als der Nutzen.“

Glenn Greenwald, der Journalist und Snowden-Vertraute, stellte am vergangenen Wochenende fest, dass noch nicht entschieden sei, ob sich das Internet zum „schlimmsten Werkzeug der Repression in der Menschheitsgeschichte“ entwickeln werde.

Quelle: F.A.Z.

http://www.faz.net/aktuell/feuilleton/a ... 34449.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.01.2014, 22:45

@ all


Glenn Greenwald beim CCC : Auf in den Kampf gegen die Abschaffung der Privatsphäre

27.12.2013 · Fördert das Internet Freiheit oder ist es das schlimmste Repressionswerkzeug der Menschheitsgeschichte? Glenn Greenwald ließ die Frage offen. Trotzdem weckte die mit Spannung erwartete Rede des Enthüllungsjournalisten beim Chaos Communication Congress Hoffnung.

Von Stefan Schulz, Hamburg

... Worüber Appelbaum damals spekulierte, darüber konnte Glenn Greenwald in diesem Jahr beim 30. Kongress
des Chaos Computer Clubs in Hamburg aus Brasilien über Skype zugeschaltet offen sprechen. Doch Greenwald ist kein
Hacker, sondern Journalist. ...

... Er, Greenwald, habe gelernt mit Email- und Datenverschlüsselung umzugehen, sagte er. Diese Fähigkeiten seien nun für
ihn wichtig, wie sie im Alltag vieler Menschen wichtig und inzwischen auch selbstverständlich seien. Noch sei schließlich nicht entschieden, ob das Internet „ein Werkzeug für Freiheit und Demokratie“ sei, oder sich doch eher zum „schlimmsten Werkzeug der Repression in der Menschheitsgeschichte“ entwickle.

Sphären müssen getrennt werden

Ein Grund für Optimismus seien die „Leute in diesem Raum“, sagte Greenwald. Menschen, die die sicheren Werkzeuge nicht nur nutzten, sondern auch entwickelten. Die politische Sphäre solle trotz der hauptsächlich „symbolischen Gesten“ aber nicht aus den Augen verloren werden. Es sei sowohl das Gerichtswesen zu überarbeiten, wie auch die internationale Zusammenarbeit vieler Länder mit Amerika zu überdenken. Man solle insbesondere darüber nachdenken, das kollaborative Handeln vieler Unternehmen zu bestrafen, sagte Greenwald. ...

Danksagung an Vorkämpfer

„Wofür wollen junge Menschen demnächst arbeiten?“ Die Kraft der Antwort auf diese Frage „liegt in euren Händen“, sagte Greenwald. Damit stieß er auf offene Ohren. Seit 29 Jahren organisiert der Chaos Computer Club seine Konferenz als Veranstaltung von Freiwilligen, die weder Sponsorengelder aus der Wirtschaft annehmen, noch offene politische Propaganda auf ihrem Gelände dulden. ...

... Auch Wikileaks schloss Greenwald in seine Danksagung ein. Er habe sich an dem Modell der Enthüllungsplattform orientiert, als er von Snowden angesprochen wurde, die NSA-Dokumente zu veröffentlichen.

Kritik an den Medien

Greenwalds Kritik galt dagegen nicht nur dem politischen System, sondern insbesondere dem angelsächsischen Journalismus. Man könne heute zu jeder Zeit den Fernseher anmachen oder die Zeitung aufschlagen und Vorverurteilungen Edward Snowdens lesen, sagte Greenwald. Nur wenige trauten sich öffentlich, die Arbeit der staatlichen Dienste zu hinterfragen oder gar zu kritisieren. Stattdessen verstünden sich viele Journalisten als "loyale Diener" der Mächtigen , deren Unterwürfigkeit nicht einmal dann erschüttert würde, wenn sie wüssten, dass beispielsweise der nationale Geheimdienstberater vor dem Parlament gelogen habe.

Im Vergleich zu Snowden, handelte es sich bei dem Auftritt James Clappers vor dem Congress allerdings um „ein wirkliches Verbrechen“ sagte Greenwald. Der Umgang Amerikas mit Snowden sei ein Skandal. Allein um Nachahmer zu verhindern, zeige sich Amerika derzeit von den höchsten politischen Stellen gnadenlos. Dabei sei besonders beunruhigend, dass hohe Politiker anderer Staaten die Eingriffe in das Leben einzelner hinnähme, selbst wenn es sie persönlich betreffe.

Der Überwachungsstaat habe den Rechtsstaat abgelöst

An Snowden ließe sich jedoch erkennen, dass der Wille zur Aufklärung in gleichem Maße wachse, wie die Macht der Überwachungsapparate. Die persönlichen Kosten der Whistleblower wachsen im gleichen Maße: Es sei enttäuschend zu sehen, dass die Politiker nichts gegen die Menschenrechtsverletzung täten und obendrein die Menschenrechte des Whistleblowers noch weiter einschränkten, sagte Greenwald. Damit richtete er sich auch an europäische Politiker: Snowden habe sich für die Verteidigung von Menschenrechten eingesetzt. Nun stünden viele Staaten in der Pflicht, sich für seine Rechte einzusetzen.

Bevor Greenwald abschließend sagte, dass man die Snowden-Dokumente „bis auf das letzte“ veröffentlichen werde, erinnerte er daran, worum es bei allem medialen und politischen Spektakel eigentlich gehe. Das Ziel der englischsprachigen Geheimdienste, der „Five Eyes“, sei, die Privatsphäre aller Menschen vollständig abzuschaffen. Die Dienste seien derart besessen von diesem Ziel, dass sie es nicht ertrügen, dass aus Sicherheitsgründen noch immer der Telefonbetrieb in Flugzeugen verboten sei und dadurch für mehrere Stunden nicht registrierbar ist, mit wem und über was Menschen kommunizieren. Der Überwachungsstaat habe den Rechtsstaat abgelöst, sagte Greenwald.

Dagegen helfe der individuelle Einsatz von Verschlüsselungstechnologien sogar doppelt, führte Greenwald aus. Zum einen unterbände sie, dass Geheimdienste registrieren könnten, um was es in Kommunikationen ginge. Zum anderen treibe sie die Kosten der Dienste in die Höhe. Hinzu kommt, dass die Enthüllungen die privaten und staatlichen Organisationen, die den Überwachungsstaat forcierten, schon heute erheblich finanziell getroffen würden. Der Vertrauensverlust führte zu Umsatzeinbußen bei den Unternehmen, die sich an der Überwachung beteiligten oder sie ermöglichten.Die Teilnehmer des Kongresses dankten Greenwald mit stehend dargebrachtem Applaus.

Letzte Notwehrmöglichkeit

Es war einer der wenigen Vorträge des ersten Tages, der beinah ohne Humor absolviert wurde. Eine der eher lustigen Veranstaltungen trug den bezeichnenden Namen „Kryptographie nach Snowden“. Der Berliner Mathematiker und Informatiker Rüdiger Weis fasste zusammen, was die Teilnehmer hören wollten und zu ihrem Glück der Wahrheit entspricht: „Kryptographie ist die letzte Notwehrmöglichkeit, die wir haben und sie funktioniert gut.“ Man habe immer gewusst, das man abgehört werde, nun wisse man besser, wie dies geschieht.

Kryptographie als „Kommunikation unter Anwesenheit von Gegnern“ sei dabei weder technisches Hexenwerk in der Entwicklung, noch besonders Kompliziert in der Anwendung, sagte Weis. Es sei durchaus möglich, „die digitale Gesellschaft menschlicher zu gestalten“, wenn auf die verdachtslose Überwachung mit dem verdachtsunabhängigen Einsatz von Verschlüsselungstechnologien reagiert würde und Sicherheitsspielräume eingehalten würden, sagte Weis. Es gebe gar nicht so viele Regeln, die zu beachten seien, sagte der Professor für Kryptographie abschließend: Der Verschlüsselungsmathematik könne man bereits vertrauen, nun dürfe man den Unternehmen, die diese in ihre Software einbauten, nicht mehr blindlings vertrauen.

Quelle: FAZ.NET

http://www.faz.net/aktuell/feuilleton/d ... 29155.html


johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

Re: Kann ich Kollaborateure bestrafen ?

Beitragvon johannes » 04.01.2014, 23:13

@ all

ROUNDUP/´Spiegel´ : NSA kann Computer sehr gezielt angreifen
30.12.13

BERLIN (dpa-AFX) - Der US-Geheimdienst NSA kann laut einem 'Spiegel'-Bericht
Computer von Zielpersonen präzise und unauffällig mit Ausspäh-Software
infizieren. Dafür werde über präparierte Netzwerk-Technik der Datenverkehr
abgefangen und ihm zusätzlicher Programmcode von einem NSA-Server
beigemischt, heißt es in einer NSA-Präsentation, die das Magazin am Montag
online veröffentlichte. Das System wird in den vom Informanten Edward
Snowden mitgenommenen Unterlagen unter dem Namen 'Quantum' geführt.

Zusätzlich gab es weitere Informationen zur Fähigkeit der NSA, verschiedene
technische Geräte anzuzapfen. Der 'Spiegel' veröffentlichte online Auszüge
aus einem internen Katalog für Ausspäh-Technik. Dort gibt es zum Beispiel
für 30 Dollar ein präpariertes Monitor-Kabel, mit dem man per Radar auf
Entfernung den Inhalt des Bildschirms auslesen kann. Eine GSM-Basisstation,
die sich als Mobilfunk-Mast ausgibt und zur Überwachung von Handys
eingesetzt werden kann, werde mit 40 000 Dollar veranschlagt.

'SCHLIMMER ALS SCHLIMMSTE ALPTRÄUME'

Diese Fähigkeiten seien 'schlimmer als Ihre schlimmsten Alpträume', sagte
Jacob Appelbaum, der für den 'Spiegel' die Dokumente mitauswertete. Für ihre
Angriffe habe die NSA gezielt Schwachstellen gelegt oder offengelassen, die
viele Internetnutzer gefährden könnten. 'Die NSA hat den Prozess abgewürgt,
mit dem wir das Internet sicher machen', sagte er auf dem Hackertreffen 30C3
in Hamburg. 'Sie kennen Schwachstellen und halten sie geheim.' Es gebe so
viele Hintertüren, dass die Geheimdienste der 'Fünf Augen'-Allianz von den
USA, Großbritannien, Neuseeland, Kanada und Australien eine Liste führten,
um sich nicht in die Quere zu kommen.

Trotz des umfangreichen Katalogs bleibt offen, wie häufig und wann die
Technik zum Einsatz kommt. 'Wir wissen, dass sie benutzt wurde', wenn die
NSA gezielt eine Zielperson ausspähen wolle, sagte Appelbaum. Aber man habe
sich entschieden, Namen von Opfern nicht zu veröffentlichen.

SUCHE NACH ANGRIFFSPUNKTEN

Bei der Suche nach Angriffspunkten durchleuchtet die NSA offenbar gezielt
Produkte von US-Unternehmen. In den Unterlagen, die der Spiegel
veröffentlichte, werden Microsoft , Dell und Cisco bei Hardware genannt,
dazu die Internetdienste Yahoo , LinkedIn und Facebook . 'Das ist Teil
eines konstanten Schemas, amerikanische Firmen zu hintergehen', sagte
Appelbaum. Es sei nicht klar, welche Firmen Opfer des eigenen Geheimdienstes
seien und welche möglicherweise bei den Attacken geholfen hätten.

Den Unterlagen zufolge entwickelte die NSA Einbau-Module für Geräte der
Computer- und Netztechnik-Hersteller Cisco, Dell, Juniper, Hewlett-Packard
sowie Huawei aus China. Cisco zeigte sich in einem Blogeintrag am Sonntag
besorgt. Man versuche, zusätzliche Informationen zu bekommen. 'Wir arbeiten
mit keiner Regierung zusammen, um unsere Produkte für eine Ausbeutung zu
schwächen oder sogenannte Sicherheits-Hintertüren zu installieren.' Dem
Konzern seien derzeit keine Schwachstellen in seinen Produkten bekannt.

In einer bestimmten Angriffstechnik schalte der Geheimdienst eigene Server
zwischen einen Internetnutzer und eine aufgerufene Webseite zu, hieß es beim
'Spiegel'. Die NSA versuche, ihre eigenen Datenpakete mit Schadsoftware
schneller zum Computer der Zielperson zu leiten als die der eigentlich
angesteuerten Webseite. Es ist ein Wettrennen im Datennetz. Eine der
Webseiten, bei denen diese Attacke angewendet werde, sei Yahoo. 'Damit sie
das Datenpaket von Yahoo schlagen kann, muss sich die NSA im Prinzip für
Yahoo ausgeben', sagte Appelbaum. In den Unterlagen finden sich auch Details
zu Abhörmöglichkeiten von Räumen und zum Ausspähren von
Computern./so/jbn/DP/stk

Quelle : maxblue


http://www.spiegel.de/netzwelt/netzpoli ... 41153.html
(Der geheime Werkzeugkasten der NSA)

http://www.spiegel.de/netzwelt/netzpoli ... 41149.html
(NSA-Programm "Quantumtheory")

http://www.spiegel.de/netzwelt/netzpoli ... 14187.html
(NSA-System X-Keyscore und und eine Übersicht über Tipps)



johannes
johannes
 
Beiträge: 290
Registriert: 18.03.2013, 16:40

VorherigeNächste

Zurück zu Off Topic

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 2 Gäste




Disclaimer:
Diese Website steht in keiner Beziehung zu Rambus Inc. Alle verwendeten Markennamen sind Eigentum der jeweiligen Firmen. Rambus.info hat keinerlei kommerziellen Interessen und stellt nur eine Plattform zur Verfügung um sich über Rambus auszutauschen. Die hier angeboteten Informationen erheben weder einen Anspruch auf Vollständigkeit noch auf Richtigkeit. Die im Forum geäußerten Meinungen sind die Meinungen der jeweiligen Verfasser und stellen keine Aufforderung dar in Rambus zu investieren. Rambus, RDRAM, RaSer, XDR, FlexPhase, FlexIO, RIMM, SO-RIMM, und das Rambus logo sind Schutzmarken oder registrierte Warenzeichen von Rambus Inc. in den USA und anderen Ländern. Rambus und andere Parteien können Warenzeichenrechte auch an anderen Bezeichnungen haben, die hier verwendet werden.


cron