Prism und Tempora – warum enge Freunde zu Stalkern werden.

Die Enthüllungen von Edward Snowden schlagen in den Medien große Wellen. Die Datenauswertungsprogramme der NSA und des GCHQ sind so umfassend, dass die Überwachung in der DDR  wie ein schlechter Witz wirkt. Wie bereits letzte Woche beschrieben sammelt die NSA in jeder Sekunde die gleiche Datenmenge, die die Stasi in 40 Jahren angehäuft hat.
Doch die Menge der Daten ist nicht der einzige Grund weshalb sich deutsche Bürger Sorgen machen sollten.

Doch was genau sind diese Daten? Wer produziert sie? Wer soll eine so große Menge überhaupt überwachen können? Und, wie kommen die Geheimdienste denn an eine solche Menge von Daten?

 

https://i1.wp.com/upload.wikimedia.org/wikipedia/commons/0/04/National_Security_Agency.svg

Wappen der NSA. Quelle: Wikipedia Uploader: Fry1989


 

Yottabyte, abgekürzt YB, klingt in den meisten Ohren eher nach einem Begriff aus einer fernen Sprache, anstatt nach einer Einheit zur Bennenung von Datenmengen. Über die Jahre haben wir uns schon an Kilo-, Mega-, Giga-, und zuletzt an Terabyte gewöhnt. Zur Referenz ein Terabyte sind eine Billionen Byte. Ein Yottabyte sind aber eine Billionen dieser Terabyte. Diese Datenmengen sind es, die die Überwachungsprogramme Prism und Tempora analysieren. Nach menschlichen Maßstäben ist eine solche Größe nicht mehr vorstellbar. Die Daten die dort anfallen sind grundsätzlich alle Übertragungen, die im Internet stattfinden. Mails, Chats, Anrufe, Videokonferenzen, einfach alles.

Ein besonders brisantes Problem sind die DE-Mails.

 

Gerade bei Mails kann das ein Problem sein, da bei vielen Nutzern diese als Nachfolger des Briefes ansehen. Gerade zu Beginn der Verbreitung von Internetanschlüssen wurde der Vergleich stets bemüht. Da die NSA allerdings auch diese Mails abfängt ist auch der Schriftverkehr mit Behörden oder Geschäftspartnern potentiell betroffen.
Ein besonders brisantes Problem sind die DE-Mails. Diese sollen grundsätzlich rechtssicher sein und sind kostenpflichtig.

 Riesige Serverfarmen unter der Erde durchforsten gezielt den Datenhaufen
nach der sprichwörtlichen Stricknadel im Hauhaufen.


Der Datenwust ist von Menschenhand nicht mehr zu kontrollieren, geschweige denn zu überwachen. Riesige Serverfarmen unter der Erde durchforsten gezielt den Datenhaufen nach der sprichwörtlichen Stricknadel im Hauhaufen. Per Rasterfahndung werden Stichworte heraus gefiltert, die dann auf eine neue, feinere Ebene der Überprüfung fallen. So versuchen die Server nach und nach an immer relevantere Daten zu kommen.

Auch Bildinhalte sind schon lange kein Problem mehr.

Auch Bildinhalte sind schon lange kein Problem mehr. Auf der diesjährigen Google I/O präsentierte der Softwareriese seine neue Fotoanalysetechnik in seinem sozialen Netzwerk Google+. Die Software erkennt nicht nur Gesichter und Stimmung der Personen im Bild, sondern kann auch anhand von markanten Punkten im Hintergrund bestimmen wo das Foto aufgenommen wurde, falls keine GPS-Daten dem Bild beiliegen.
Niemand wird ernsthaft bezweifeln, dass eine solche Technik in Geheimdienstkreise keinen Neuigkeitswert mehr hat.

Die Beschaffung der Daten ist allerdings kein Problem, und das nicht nur für Geheimdienste.

Natürlich sind auch Tonübertragungen, wie Telefonate, kein Problem mehr. Wer schon einmal Siri, oder Google Now ausprobiert hat wird verstehen, wovon ich rede. Diese Software versteht nicht nur gesprochene Befehle, sondern kann diese auch interpretieren.  
Der Begriff „anonymisierte Datenerhebung“ dürfte in Anbetracht solcher Analysemechanismen eine der größten Lügen des Internetzeitalters sein.
Die Beschaffung der Daten ist allerdings kein Problem, und das nicht nur für Geheimdienste. Das Internet ist als offenes Netz für Datenübertragungen konzipiert worden. Die Datenpakete werden an gewissen Knotenpunkten gesammelt um sie weiterzuschicken. Jegliche Übertragungen finden dabei unverschlüsselt statt, sodass jeder, der Zugang auf diese Knotenpunkte hat die Daten einfach auslesen kann.
Den Zugriff kann sich grundsätzlich jeder normale Mensch über kostenlose, legale Programme im Internet verschaffen.

„Ich habe doch nichts zu verbergen.“

 

Der geflügelte Satz der Stunde bleibt jedoch: „Ich habe doch nichts zu verbergen.“
Eine sehr unreflektierte Aussage, wenn man mich fragt.  Die Bewegungen in Ägypten und Syrien zeigen sehr gut auf, wie wichtig es ist, dass Menschen auch im Internet etwas verbergen können. Zwar ist es nicht zu erwarten, dass sich in Deutschland oder den USA ein Terror-Regime aufschwingt, aber ich werde nicht müde zu betonen, dass wir heute den Grundstein für die Zukunft des Internets legen.

Vor diesem Hintergrund muss mit aller diplomatischen Härte gegen diese Programme vorgegangen werden.
Realistisch gesehen wird dies politisch jedoch nur schwer durchsetzbar sein, da auch der deutsche BND mit Daten aus Prism und Tempora arbeitet.

 

Advertisements

Ein Gedanke zu „Prism und Tempora – warum enge Freunde zu Stalkern werden.

  1. Toller Artikel. Ihr bringt es auf den Punkt. Endlich habe ich `was von dem Ausmaß der Staatskontrolle begriffen. Hier wird an den Grundfesten von Demokratien gebaggert. Ich glaube aber nicht, dass diplomatische Härte irgendetwas wird ändern können.

    Gefällt mir

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s