Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 15 2014

Mehr Details zur NSA-Netzwerkinfiltration (feat. Stuxnet)

Seit November wissen wir, dass die NSA in großem Maßstab Netzwerke infiltriert. Aus Dokumenten von Edward Snowden ging damals eine ältere Zahl von rund 50.000 Netzen hervor. Was fehlte waren Angaben dazu, wie die NSA das im Einzelnen anstellt.

Einen Einblick hierzu gab dann Ende Dezember Jacob Appelbaum auf dem 30C3 und zeitgleich der Spiegel (Dokumente auf cryptome.org, Transcript des Vortrags, media.ccc.de). Seitdem kennen wir die Begriffe COTTONMOUTH für NSA-modifizierte USB- und Ethernet-Verbindungsstücke und HOWLERMONKEY für Sendeempfänger.
nytimes_USB
Die New York Times meldet heute, dass die NSA weltweit 100.000 Computer infiziert hat, die sie überwachen und in gewissem Umfang steuern kann. Quelle der Zahl ist ein “senior official, who spoke on the condition of anonymity”. Als wäre das nicht genug, hat die NSA damit auch die Möglichkeit zur “Schaffung einer digitalen Autobahn zur Ausführung von Cyberattacken”, wie die New York Times es nennt.

The radio frequency technology has helped solve one of the biggest problems facing American intelligence agencies for years: getting into computers that adversaries, and some American partners, have tried to make impervious to spying or cyberattack. In most cases, the radio frequency hardware must be physically inserted by a spy, a manufacturer or an unwitting user.

Zu den Angriffszielen der NSA zählten vor allem die chinesische Armee, aber auch das russische Militär, mexikanische Drogenkartelle und Handelsinstitutionen in der Europäischen Union. Die NSA hat für das Vorgehen die Sprachregelung “aktive Verteidigung” gefunden. Dazu zählt dann wohl auch der sympathische kleine Wurm Stuxnet:

The hardware in the N.S.A.’s catalog was crucial in the cyberattacks on Iran’s nuclear facilities, code-named Olympic Games, that began around 2008 and proceeded through the summer of 2010, when a technical error revealed the attack software, later called Stuxnet. That was the first major test of the technology.

Interessanter Nebenaspekt: Die New York Times hatte die Informationen zum Teil wohl schon vor Beginn der Snowden-Ära, hat sich in der Berichterstattung allerdings auf Verlangen von Geheimdienstmitarbeitern zurückgehalten:

Der Spiegel, a German newsmagazine, published the N.S.A.’s catalog of hardware products that can secretly transmit and receive digital signals from computers, a program called ANT. The New York Times withheld some of those details, at the request of American intelligence officials, when it reported, in the summer of 2012, on American cyberattacks on Iran.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 10 2013

“FCC vs. Verizon”: Die Zukunft der Netzneutralität in den USA wird vor Gericht entschieden

Gestern haben sich die amerikanische Federal Communications Commission (FCC) und das amerikanische Telekommunikationsunternehmen Verizon vor Gericht zur ersten mündlichen Verhandlung getroffen, in der es um nicht weniger als die Zukunft der Netzneutralität in den USA geht. Im Jahr 2010 hatte die FCC Regeln zur Netzneutralität beschlossen, an die sich die Provider zu halten haben. Das Gericht soll in dem Verfahren, das von Verizon gegen die FCC geführt wird, nun klären, ob die FCC überhaupt die rechtliche Grundlage besitzt Regeln zur Netzneutralität zu erlassen.

Die 2010 von der FCC vorgestellte “Open Internet Order” enthält nur drei Regeln. mit denen die Netzneutralität gesichert werden soll. Erstens sollen die Internetprovider transparent angeben, wie sie mit dem Datenverkehr in ihren Netzen umgehen, damit Kunden besser informiert werden. Zweitens wird es den Internetprovidern verboten bestimmte Daten in ihren Netzen zu blockieren. Alle Daten sollen gleich behandelt werden. Und drittens sollen die Internetprovider keine “unangemessen” Diskriminierungen bestimmter Dienste vornehmen, um eigene Dienste zu bevorzugen.

Am 30. September 2011 legte jedoch der amerikanische Telekommunikationskonzern Verizon bei einem Bezirksgericht in Washington Einspruch gegen die “Open Internet Order” ein. Die Begründung: Die FCC, und damit die Regierung der USA, habe nicht die Autorität, Regeln für das Internet zu erstellen. Zusätzlich gibt Verizon an, dass die “Open Internet Order” gegen den 1. und 5. Zusatzartikel zur Verfassung der Vereinigten Staaten verstoße. The Verge dazu:

The Fifth Amendment, it says, protects against having to give other companies a “permanent easement” on its network, claiming a kind of unfair digital eminent domain. And it argues that the First Amendment says the FCC can’t force it to distribute others’ “speech” (like video or calling services) without the chance to decide how it’s transmitted.

Susan Crawford, Professorin an der Benjamin N. Cardozo School of Law und ehemalige Beraterin von Barack Obama in Fragen der Wissenschaft, Technologie und Innovationen, erklärt dem Time Magazin die Bedeutung des Verfahrens:

Verizon vs. FCC presents a very significant historical moment. The question presented by the case is: Does the U.S. government have any role in ensuring ubiquitous, open, world-class, interconnected, reasonably priced Internet access?

Wie das Gericht in seinem Grundsatzurteil entscheiden wird, ist zur Zeit nicht absehbar. Die FCC scheint aber 2002 einen entscheidenden Fehler gemacht zu haben, der ihr nun nach zu hängen scheint. Damals entschied sie nämlich, Internetprovider anders als “normale” Telekommunikationsanbieter zu behandeln, womit sie entscheidenden Einfluss auf die Internetprovider verlor. Jennifer Yeh von Free Press sagte gegenüber The Verge:

The FCC would have been on stronger footing if it had exercised its direct authority over telecommunications services.

Zwei der drei Richter scheinen dieses nun ähnlich zu sehen, wie die New York Times berichtet. Demnach würden die beiden Richter Laurence H. Silberman und David S. Tatel der Meinung sein, dass die FCC Regeln für Telefonverbindungen, nämlich dass alle Daten gleichwertig behandelt werden müssen, illegal auf die Infrastruktur des Internets anwenden würde. Die dritte Richterin, Judith W. Rogers, schien sich hingegen zu der Position der FCC zu bekennen.

The Verge hingegen berichtet von einem Urteil aus dem April diesen Jahres, welches der FCC wiederum “Munition” in die Hand gebe:

In particular, they point to City of Arlington v. FCC, a 2013 case that could give the FCC the ammunition it needs. City of Arlington essentially holds that when Congress has made an ambiguous law, the agency is allowed to make a call on its own, and courts must defer to it when it does. The ruling arguably doesn’t apply to all kinds of authority, and it’s possible it won’t be used to determine the Verizon case — but if it does, David Sohn of the pro-net neutrality Center for Democracy and Technology says it “certainly cuts in favor of the FCC.”

Das Urteil im Fall „Verizon vs. FCC“ wird gegen Ende diesen Jahres oder Anfang des nächsten Jahres erwartet, wie die New York Times schreibt.

Zur Zeit laufen eine Reihe verschiedener Kampagnen in den USA, um das Thema Netzneutralität wieder in die Öffentlichkeit zu holen. Bereits gestern berichteten wir über die Mockumentary “The Internet Must Go”, die das Thema Netzneutralität auf lustige Art und Weise beschreibt. Susan Crawford, Larry Lessig und Tim Wu, die allesamt auch an dem Film mitgearbeitet haben, haben sich gestern zu einer Fragestunde auf reddit eingefunden. Und Public Knowledge hat eine Timeline mit den wichtigsten Ereignissen rund um das Thema Netzneutralität in den USA erstellt, die wir hier mit bestem Dank einbinden. Die Timeline steht unter der Lizenz Creative Commons BY-SA.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien

NSA diagramDie westlichen Geheimdienste mindestens aus Amerika und Großbritannien betreiben enormen Aufwand, um verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Das geht aus neuen Leaks aus dem Fundus von Edward Snowden hervor. Das Ziel ist es, die abgehörten Kommunikationsdaten der gesamten Menschheit auch unverschlüsselt verarbeiten zu können – anscheinend haben sie Erfolg.

Mittlerweile ist allgemein bekannt, das die westlichen Geheimdienste große Teile der weltweiten digitalen Kommunikation sammeln, speichern und auswerten. Manche sehen starke Verschlüsselung als ausreichenden Schutz vor Überwachung, andere nicht. Meldungen, wie dass die NSA verschlüsselte Kommunikation so lange speichert bis sie sie entschlüsseln kann, dass Behörden Verschlüsselungs-Schlüssel von Unternehmen anfordern und dass die Dienste “in bahnbrechende kryptoanalytische Fähigkeiten [investieren], um gegnerische Kryptographie zu knacken und Internet-Verkehr ausnutzen zu können“, schwächen das Vertrauen in Verschlüsselung als wirksame Methode gegen die Massenüberwachung.

Neue Veröffentlichungen aus dem Fundus von Snowden (der Guardian hat 50.000 Dokumente davon weitergegeben!) kratzen erneut am Image von Verschlüsselung. Guardian, New York Times und ProPublica berichten gemeinsam über Erfolge der Geheimdienste beim Knacken und Umgehen verbreiteter Verschlüsselungs-Technologien:

Dokumente zeigen, dass die NSA einen Kampf gegen Verschlüsselung führt mit einer Bandbreite an Methoden: Zusammenarbeit mit Unternehmen, Schwächen von Verschlüsselungs-Standards, Design-Änderungen an Verschlüsselungs-Software und das Drängen auf internationale Verschlüsselungs-Standards, von denen sie weiss, dass sie sie brechen kann.

Als Quelle gibt es drei weitere Seiten aus dem geheimen Haushalt der US-Dienste, sowie ein Briefing Sheet und einen Guide des “Projekts Bullrun”.

NSA Bullrun 1In den Neunziger Jahren gab es die Crypto Wars, in denen wir das Recht auf starke Verschlüsselung für die Massen gegen die Interessen von Regierungen und Geheimdiensten erkämpfen mussten. Wenig überraschend, haben die sich nicht einfach so damit abgegeben. Seit 2000 hat die NSA viele Milliarden Dollar investiert, um ihre Abhör-Kapazitäten trotz frei verfügbarer Verschlüsselung zu erhalten. Allein in den letzten beiden Jahren haben die amerikanischen Dienste jeweils 250 Millionen Dollar dafür ausgegeben. Und damit konnten sie einige Erfolge erzielen. So heißt es in einer Präsentation der NSA für den GCHQ aus dem Jahr 2010:

Neue kryptoanalytische Fähigkeiten werden jetzt eingesetzt. Unmengen verschlüsselter Internet-Daten, die bis bis jetzt verworfen werden mussten, sind jetzt nutzbar.

Die Reaktion der GCHQ-Agenten war Sprachlosigkeit.

Verschlüsselung umgehen

Da Verschlüsselung als komplexes System nur so stark ist, wie das schwächste Glied in der Kette, ist die einfachste und effektivste Methode das Umgehen der Verschlüsselung. Die New York Times:

Die NSA hat sich in Zielcomputer gehackt, um Nachrichten mitzulesen, bevor sie verschlüsselt werden. In einigen Fällen wurden Unternehmen von der Regierung zur Übergabe ihrer Crypto-Schlüssel oder zum Einbau von Hintertüren gezwungen. Außerdem nutzt die NSA ihren Einfluss als erfahre Crypto-Behörde, um Schwachstellen in Verschlüsselungs-Standards einzubauen, die von Hardware- und Software-Entwicklern auf der ganzen Welt verwendet werden.

Oder in den Worten des Haushalts:

Das SIGINT Ermöglichungs-Projekt greift aktiv in die amerikanische und ausländische IT-Industrie ein, um die Designs ihrer kommerziellen Produkte heimlich zu beeinflussen und/oder offen auszunutzen. Diese Design-Änderungen machen die betroffenen Systeme mit Vorwissen der Änderungen auswertbar durch strategisches Abhören. Gegenüber Nutzern und anderen Widersachern bleibt die Sicherheit der Systeme jedoch intakt.

Kooperation mit Firmen

NSA Bullrun 2Wenn Firmen nicht kooperieren wollen, was sie oft genug tun, werden sie eben mit Gerichtsbeschlüssen zur Herausgabe der Crypto-Schlüssel gezwungen, ihre Hard- und Software verwanzt oder einfach gehackt. Konkret genannt werden Google, Yahoo, Facebook und Microsoft Hotmail – aber spätestens seit Prism sind die ohnehin als kompromittiert zu betrachten. Seit letztem Jahr hat der GCHQ “neue Zugriffs-Möglichkeiten” auf Googles Systeme – auch egal.

Amerikanische Hardware-Hersteller kooperieren mit den Diensten, um Hintertüren einzubauen – weswegen China keine Cisco-Hardware mehr nutzt. Zudem gibt es “Partnerschaften mit großen Telekommunikationsunternehmen, um aus der Perspektive der Datensammlung die weltweiten Kommunikationsnetze zu gestalten”.

Hintertüren in Standards

Die NSA spielt eine wichtige Rolle in der Erarbeitung und Verabschiedung von weltweit genutzten Verschlüsselungs-Standards. Für Kritikern war diese Doppelrolle schon immer schizophren – jetzt gibt es erstmals Belege dafür. Im Haushalt wird ein Ziel definiert:

Einfluss auf Richtlinien, Standards und Spezifikationen für gewerbliche Public-Key-Technologien ausüben.

Die New York Times beschreibt das als:

Gleichzeitig hat die NSA bewusst internationale Verschlüsselungsstandards geschwächt.

Dazu bringt sie Beispiele von einer schweren Sicherheitslücke bei Microsoft 2007 und Herstellern von IT-Sicherheit-Produkten.

Offensives Hacken

Das offensive Hacken von Computer-Systemen ist auch längst keine Neuigkeit mehr. Wenig überraschend wird auch diese Möglichkeit eingesetzt, um Verschlüsselung auszuhebeln:

Bis 2006 ist die NSA laut eigenen Dokumenten in drei ausländische Fluggesellschaften, ein Reise-Reservierungssystem, die Kernkraft-Abteilung einer ausländischen Regierung und die Internet-Dienste einer anderen eingebrochen, in dem sie sie virtuelle private Netzwerke gecrackt hat, die sie schützen sollten.

Bis 2010 hat Edgehill, das britische Anti-Verschlüsselungs-Programm, den VPN-Verkehr von 30 Zielen entschlüsselt, und sich ein Ziel von weiteren 300 gesetzt.

Brute-Force

Neben all diesen “Seitenangriffen” beherrscht die NSA aber auch “klassische” Angriffe auf Verschlüsselung mit purer Rechenkraft:

Die NSA setzt laut Dokumenten und Interviews auch selbstgebaute, superschnellen Computer ein, um Verschlüsselung zu knacken.

Ziele: SSL/TLS, VPN, OTR, LTE

Die Ziele der NSA sind gängige Verschlüsselungstechniken. Allen voran SSL/TLS, das so ziemlich überall im Netz Datenverbindungen zwischen Client und Server verschlüsselt, unter anderem im Web mit HTTPS und bei E-Mail. Weitere Ziele sind virtuelle private Netze (die auch oft mit SSL/TLS gesichert werden), verschlüsselte IP-Telefonie Protokolle und der Mobilfunkstandard der vierten Generation Long Term Evolution.

Laut einer Zusammenstellung der New York Times sind auch “Ende-zu-Ende verschlüsselte Chats” wie in Adium (Off-the-Record Messaging?) und das Netzwerkprotokoll Secure Shell betroffen. Der Guardian:

Ein weiteres Programm mit dem Codenamen “Cheesy Name” zielt darauf ab, Verschlüsselungs-Zertifikate herauszufiltern, die anfällig sind, von Supercomputern des GCHQ geknackt zu werden.

Dokumente zeigen, dass die NSA eine interne Datenbank mit Crypto-Schlüsseln für bestimmte kommerzielle Produkte unterhält, genannt “Key Provisioning Service”, der viele Nachrichten automatisch entschlüsseln kann. Wenn der notwendige Schlüssel nicht in der Sammlung ist, geht eine Anfrage an den separaten “Key Recovery Service”, der versucht, den Schlüssel zu erhalten.

Auf den üblichen Listen drehen sich jetzt die Diskussionen darum, genau welche konkreten Algorithmen, Verfahren, Elemente oder Schlüsselgrößen jetzt bedroht sind.

Das Ziel: Jede Kommunikation abhören

Bei all dem geht es den westlichen Diensten nicht um spezifische Ziele oder Einzelpersonen. Die New York Times:

Das Ziel der NSA war es, weg vom Entschlüsseln einzelner Tools bestimmter Zielpersonen zu kommen und stattdessen in Echtzeit alle Informationen zu entschlüsseln, die über die weltweiten Glasfaserkabel und durch die Internet-Knotenpunkte fließen, um das entschlüsselte Material danach nach wertvollen Informationen zu durchsuchen.

Die Totalüberwachung der gesamten Kommunikation der Menschheit.

Was bleibt?

Auch wenn die Dienste viel können, sie sind nicht allmächtig. Edward Snowden sagte im Juni:

Verschlüsselung funktioniert. Richtig umgesetzte, starke Krypto-Systeme sind eines der wenigen Dinge, auf die sie sich verlassen können.

Leider schob er hinterher:

Leider ist die Sicherheit auf Endgeräten so furchtbar schwach, dass die NSA häufig Wege findet, um Verschlüsselung herumzukommen.

Bruce Schneier, Experte für Kryptographie und Computersicherheit, der in letzter Zeit ebenfalls viele Snowden-Dokumente gelesen hat, kommentiert das:

Was ich vom Lesen der Snowden-Dokumente mitnehme, ist: Wenn die NSA in ihren Computer will, es sie drin. Punkt.

Schneier weiter:

Kryptographie bildet die Grundlage für Vertrauen im Internet. Durch diese gezielte Unterminierung der Online-Sicherheit, für kurzsichtige Abhör-Möglichkeiten, untergräbt die NSA die Struktur des Internets.

Schneiers Aufruf: Die US-Regierung hat das Internet verraten. Wir müssen zurückerobern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 03 2013

New York Times: Datenschutz ist paradox, aber wichtig

The New York Times hat am Wochenende lesenswert über die Arbeit des US-amerikanischen Privacy-Forschers Alessandro Acquisti berichtet. In dem Artikel werden drei Versuche zum menschlichen Umgang mit Privatsphäre näher vorgestellt. Die Ergebnisse sind zum Teil paradox, zeigen jedoch eines deutlich: Menschen wollen Privatsphäre, handeln dabei aber nicht “rational”. Da der NYT-Artikel recht lang geraten ist, hier ein tl;dr.

Privatsphäre verkauft für 2 $

In einem Experiment verkauften Studierende in einem Einkaufscenter Rabattmarken an Passanten.

Einigen boten die Studierenden eine 10 $ Rabattkarte, plus zusätzliche 2 $ Rabatt im Austausch für ihre Einkaufsdaten. Die Hälfte lehnte das zusätzliche Angebot ab. Offenbar waren sie nicht bereit, den Inhalt ihres Einkaufswagens für nur 2 $ zu zeigen.

Anderen Passanten machten die Studierenden ein zweites Angebot: Eine 12 $ Rabattkarte und die Möglichkeit, sie für nur 10 $ Rabatt einzulösen, wenn sie ihr Einkaufsverhalten für sich behalten möchten. Diesmal wählten 90 Prozent der Käufer/inn/en den höherwertigen Coupon – auch wenn das bedeutet, die Informationen über das Kaufverhalten preiszugeben.

Fazit (nach Acquisti): Wenn wir unsere Daten noch besitzen, schätzen wir sie mehr als wenn sie “per default” verkauft sind.

Übertragen wir dieses Ergebnis auf Soziale Netzwerke, heißt das, dass diese ein Opt-in von den Nutzer/inn/en einfordern müssen, wenn sie datenschutz- und damit menschenfreundlich sein wollen. Facebook funktioniert genau anders herum.

Das Zustimmungsparadox

In einem anderen Experiment, bat Acquisti Studierende, an einer anonymen Umfrage teilzunehmen. Darin wurden sie gefragt, ob sie jemals etwas gestohlen, gelogen oder Drogen genommen haben. Einigen wurde mitgeteilt, dass ihre Antworten in einem Forschungsbericht veröffentlicht würden. Andere wurden um ausdrückliche Erlaubnis zur Veröffentlichung ihrer Antworten gefragt. Eine dritte Gruppe Studierender wurde zudem um die Erlaubnis gebeten, ihre Antworten sowie Alter, Geschlecht und Geburtsland zu veröffentlichen. Die Ergebnisse zeigen die Unvollkommenheit der menschlichen Vernunft. Bei denjenigen, die die geringste Kontrolle darüber hatten, wer ihre Antworten zu sehen bekommt, beantworteten nur 15 Prozent alle zehn Fragen. Die Gruppe, die um Zustimmung gebeten wurde, war fast doppelt so häufig bereit, alle Fragen zu beantworten. Unter denen, die zusätzlich um demografische Informationen gebeten wurden, gab jede einzelne Person die Erlaubnis, die Daten offen zu legen, obwohl diese Details Fremden eine größere Chance zur Identifizierung der Teilnehmenden erlauben würden.

Im Anbetracht dieser Ergebnisse warnt Acquisti davor, zu viel Verantwortung bei den Nutzerinnen und Nutzern abzuladen. Transparenz und Kontrolle auf Nutzer/innenseite sind also wichtig, aber nicht alles.

Dieses Experiment kann aber auch (Lobby)ängste entkräften: Zustimmung zur Datenverarbeitung bedeutet nicht zwangsläufig, dass Nutzer/innen keine oder wenig Daten preisgeben.

Die List der Ablenkung

In einer Studie namens “Sleights of Privacy” teilte Mr. Acquisti Studierende in zwei Gruppen zu je zwei Untergruppen ein. Jede Gruppe wurde gebeten, Lehrende zu bewerten und sollte zudem Fragen zum Thema “Spicken” beantworten. In der ersten Gruppe wurde der Hälfte gesagt, dass nur andere Studierende ihre Antworten zu sehen bekämen. Der anderen Gruppe wurde gesagt, dass Mitglieder des Lehrkörpers sowie Studierende die Anworten sehen können. Wie zu erwarten, war die erste Gruppe bereitwilliger die Fragen zu beantworten als die Gruppe mit Studierenden und Dozierenden als Zuschauer. Die Teilnehmer schienen besorgt darüber, wer ihre Bewertungen einsehen kann.

Den anderen zwei Gruppen von Schülern gab Acquisti den gleichen Fragebogen – bediente sich aber eines Tricks. Nach erneuter Erläuterung der Regeln und Verfahren, stellte er eine Frage, die offensichtlich nicht zum Thema gehörte: Möchten sie sich registrieren, um Informationen von einem College-Netzwerk erhalten? Die kleine Ablenkung hatte Einfluss: Dieses Mal verhielten sich die beiden Untergruppen annähernd gleich in puncto Bereitwilligkeit zur Antwort.

Der Versuch zeigt deutlich, dass wir unter permanenter Ablenkung, wie sie zum Online-Alltag eben gehört, auch nachlässiger beim Datenschutzverhalten agieren.

Abgeordnete, Lobbyisten, habt ihr das gelesen?

Die Arbeit von Acquisti zeigt zwei Dinge. Erstens: Datenschutz muss nutzer/innenfreundlich ausgestaltet sein. Im alltäglichen Grundrauschen beschäftigen wir uns nicht mit hunderten Seiten AGBs oder entfernen Haken aus vorausgewählten Kästchen. Alternativen können eine klare Symbolsprache, die Implementierung von Standards wie Do-Not-Track und vor allem ein Opt-In sein. Standardmäßig sollten die stärksten und nicht die schwächsten Datenschutzstandards bei Geräten und Anwendungen eingestellt sein. Zweitens: Dennoch kann nicht alle Verantwortung bei den Nutzerinnen und Nutzern abgeladen werden. Ein starker gesetzlicher Rahmen, der festlegt, was schützenswerte Daten sind und nach welchen Prinzipien sie erhoben und verarbeitet werden dürfen, ist deshalb unerlässlich.

All diese Sachen können wir mit der europäischen Datenschutzreform sofort bekommen bzw. anstoßen (bei technischen Standards). In den nächsten Wochen entscheiden sich diese Dinge in Brüssel. Wir bleiben dran. Ihr auch?

flattr this!

August 23 2012

Total Information Awareness: National Security Agency betreibt eingestelltes Überwachungsprogramm weiter

Der amerikanische Nachrichtendienst National Security Agency betreibt das eingestellte Überwachungsprogramm “Total Information Awareness” weiter und erstellt aus allen Kommunikationsvorgängen ein riesiges Netzwerkdiagramm. Das berichtet die New York Times in einem Op-Ed. Mit zwei Änderungen: Auf die Daten kann jetzt auch ohne Gerichtsbeschluss zugegriffen werden und Zugriffe werden nicht mehr protokolliert.

Der Journalist Shane Harris beschreibt den Umfang der Überwachung:

The N.S.A. created what one senior Bush administration official later described as a “mirror” of AT&T’s databases, which allowed ready access to the personal communications moving over much of the country’s telecom infrastructure. The N.S.A. fed its bounty into software that created a dizzying social-network diagram of interconnected points and lines. The agency’s software geeks called it “the BAG,” which stood for “big ass graph.”

Und den Verzicht auf Datenschutz-Hindernisse:

What’s missing, however, is a reliable way of keeping track of who sees what, and who watches whom. After T.I.A. was officially shut down in 2003, the N.S.A. adopted many of Mr. Poindexter’s ideas except for two: an application that would “anonymize” data, so that information could be linked to a person only through a court order; and a set of audit logs, which would keep track of whether innocent Americans’ communications were getting caught in a digital net.

Das alles soll in dem neuen Spionage-Center in Utah gespeichert werden, über das auch Christiane Schulzki-Haddouti berichtete.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl