Posts tagged with 'Überwachung'

Es gibt keine leichten Auswege aus dem Überwachungswahn

  • Posted on July 7, 2013 at 8:58 pm

Seit Bekanntwerden des weltweiten Überwachungsskandals grassieren zwei konträre Ansichten durch das Internet. Die Eingeweihten und Paranoiker sagen: „Wir haben es immer schon gewußt.“ Man liebt es ja, wenn eine Verschwörungstheorie an Wahrheit gewinnt. Dem gegenüber stehen diejenigen, die den Rechthabern vorwerfen: „Ihr habt versagt.“ Den Satz gibt es auch als Selbsterkenntnis. Man kann sich jetzt eine der Seiten aussuchen und damit den eigenen Grad der Unglücklichkeit bestimmen. Das ist der einfache Weg. Es gibt noch einen differenzierten Ansatz, den niemand interessiert.

Dass man Kommunikation an natürlichen Engpässen überwachen kann, ist kein Geheimnis. Das ganze wird noch leichter, wenn man Klartext verwendet oder keine eigenen Schlüssel hat. Man kann nun lang und breit über dezentrale Systeme, Kryptographie, Schlüssellängen, supertolle Apps zu Abhilfe, eigene Infrastruktur und die Rettung der Welt durch Bits, Bytes und Mathematik reden. Man kann auch viel an den derzeit bekannten Lösungen für bestimmte Probleme herumkritisieren. Natürlich ist vieles Da Draußen™ nicht mit genial intuitiven Oberflächen versehen (dazu zählen aber auch Videorekorder). Wenn nur Eingeweihte Eingeweihtes bedienen und entwickeln, dann wird sich am bedienungsunfreundlichen Status Quo kaum etwas ändern. Es bedarf weiterer Dialoge zwischen den Kennern und den, die es benutzen, um diese Pattsituation aufzulösen. Dazu Bedarf es gegenseitigem Respekt zwischen denen, die etwas wissen, und denen, die etwas wissen – und etwas benutzen – wollen. Elitäres Herumgehampel (auf beiden Seiten wohlgemerkt) hilft nur den Geheimdiensten.

Dasselbe gilt für die Beschwerden über TOR und andere Anonymisierungsnetzwerke. Ich finde es toll, dass auch anderen die Langsamkeit von TOR auf die Nerven geht. Die langsamen Geschwindigkeiten liegen aber nicht nur am Code, sondern sie liegen auch daran, dass es einfach nicht genug TOR Nodes gibt. Der Grund dafür liegt wiederum daran, dass manche Internetanbieter den Betrieb von TOR Nodes untersagen und gleichzeitig Behörden prinzipiell den Betreibern von TOR Nodes das Leben schwer machen. Möchte man da Abhilfe schaffen, so bedarf es keiner Programmierarbeit. Man greife zum Telefon, Stift oder Drucker und verleihe dem Wunsch nach mehr TOR Nodes bei seinem Internetanbieter oder seinem Abgeordneten etwas Nachdruck. Internetanbieter könnten ja irgendwann TOR Dienste ins Portfolio aufnehmen (ja, man wird ja noch träumen dürfen).

Wer mehr TOR Nodes braucht, der kann auch welche kaufen. Torservers.net betreibt welche und bittet im Gegenzug um Unterstützung. Es gibt auch andere Organisationen, die dieses tun. Wieso nicht der Großmutter einfach einen TOR Node schenken und auf die Geburtstagskarte „Liebe Oma, dieser Betrag sorgt dafür, dass die Gestapo nicht wieder kommt.“ schreiben? Die (aussterbende) Kriegsgeneration freut sich sicherlich über eine solche Geste. Man kann ja auch notfalls Blumen oder Pralinen dazulegen.

Spy Service with Trust Issues

  • Posted on June 26, 2013 at 4:06 pm

You really should have heard about PRISM and Tempora. You should know that this is only the part that was published with a source and some evidence of what’s going on. Keep in mind that there is a lot going on that we do not know about yet and probably never will. The fall-out of the scandal may be an eroded trust in IT staff and systems. The director of the N.S.A., Gen. Keith B. Alexander, has confirmed the lack of trust by establishing a buddy system for NSA’s IT staff. The concept isn’t new, and it’s used by the military, other agencies or in the field of cryptography.

The consequence rephrased reads like this: PRISM and Tempora have effectively destroyed the trust in IT systems – both for the people being victims of surveillance and the surveillants. The NSA now resorts to “a two-man rule” in order to restore trust internally (which will not prevent further whistle-blowers from leaking information). The victims try to restore trust by using encryption and tools to anonymise their communication. Both implications do not help either side. Furthermore the government agencies will continue their efforts and hide them from the general public in order to pursue their Greater Goal™ or the War on Stuff™.  Meanwhile everyone else is shopping ebay for slightly used civil rights.

A job well done. Let’s burn some books, basic liberties, journalists, and system administrators to make the world a better place.

PRISM, the „Cloud“ and Espionage

  • Posted on June 19, 2013 at 12:47 pm

There should be no surprise about the PRISM initiative and NSA‘s activities. Some people became a member of the EFF on 12 September 2001. It is an illusion to believe that any collection of data is safe from access by third parties especially if it is stored in centralised locations. Sane critics have criticised the „Cloud“ since marketing departments discovered the brand name for centralised storage (the „Cloud“ may be dispersed, distributed, virtualised or whatever, but there are still „Cloud“ providers who hold the key access to the whole infrastructure). Right after 9/11 the term Total Information Awareness (TIA) was coined. Take a look at what TIA entails. This is what you see now, but don’t assume that only the USA do this.

Russia, China and the USA are the Axis of Surveillance. The differences are merely semantics. Some European states also pursue total information awareness. They just don’t talk about it, and there are no whistle-blowers – yet (hopefully). Once you rely on the infrastructure of other’s, be careful.

The next CryptoParty in Vienna will discuss countermeasures against surveillance by totalitarian regimes.

Somebody is lying

  • Posted on June 8, 2013 at 4:32 pm

Unless you have been living in a cave (or Abbottabad) for the past decade you have probably heard about NSA’s PRISM project. The security agencies have taken the „Cloud“ to the next level in order to access communication data and metadata. This is hardly a surprise for anyone keeping track of government activities. You don’t need strange conspiracy theories to stay sceptic. Provided someone wants to listen to the communication of non-US citizens and these non-US citizens use technology hosted in the US, then accessing the data gets a lot easier. The „Cloud“ is the best what could happen to agencies.

Of course the companies listed in the PRISM slide deck know nothing about it. Firstly everything except denying will hurt your business. Secondly all you need to not know anything any more is to receive a national security letter (NSL). Once you get this letter, you cannot say what’s going on behind the scenes. Too bad. Hence I’d take everything the compromised companies claim publicly with a large grain of salt. Press releases and speeches by CEOs usually have an agenda which doesn’t necessarily has something to do with truth.

Vorratsdatenspeicherung startet in Österreich

  • Posted on April 1, 2012 at 2:07 pm

Wien. – Heute am 1. April 2012 startet die Vorratsdatenspeicherung in Österreich. In der ersten Phase werden die Kommunikationsgewohnheiten aller Bürger, Politiker, Touristen und Terroristen erfaßt und gemeinsam abgespeichert. Enthusiasten hatten gestern vor dem Parlament die Maßnahme mit Särgen, Osterblumen und lustigen Fahnen begrüßt. Die Überwachung wird zunächst nur auf Telekommunikation beschränkt. Diese erste Phase gilt als Test, und der Fortschritt sowie die Bewertung der gespeicherten Daten wird monatlich in den sogenannten „Minority Reports“ an die EU Kommission übermittelt. Dieser Feedback ist wichtig, um zukünftige Spionagetechniken besser in den Richtlinien abbilden zu können.

Die Datensammlung macht in dieser Phase natürlich keinen Halt. Laut dem Projektleiter Dr. Metternich wird das Vorratsdatenspeicherungs in den nächsten 3 Jahren stetig ausgebaut und auch in die analoge Welt ausgedehnt. Die Meilensteine aus dem internen Projektplan lesen sich wie folgt.

  • Erfassung der Paket- und Briefpost (inklusive Öffnen verdächtiger Pakete)
  • Einbindung des Stromverbrauchs über Smartmeter (Stichwort „Smart Grid“)
  • Einbindung der Zusammensetzung von Abwässern einzelner Haushalte über Analysegeräte (Stichwort „Smart Shit“)
  • Erfassen der Abfallzusammensetzung einzelner Haushalte
  • Erfassen von Parteienverkehr an Wohnhäusern, Büros und öffentlicher Gebäude
  • Erfassen von Fußgängerverkehr an strategischen wichtigen Kreuzungen
  • Publikation aller Datenbanken im Rahmen eines Open Data Projekts (z.B. für nachbarschaftliche Wachsamkeit, …)

Das erklärte Ziel des Projekts ist die vollständige Aufklärung sämtlicher Straftaten und kleinerer Vergehen nach Implementation aller Meilensteine. Es ist davon auszugehen, dass durch das rapide Sinken unaufgeklärter Fälle die Anzahl der Beamten und Mitarbeiter in der Exekutive stark reduziert werden wird. Dr. Metternich erklärte telefonisch, dass dadurch die Kosten der Überwachungsmaßnahmen langfristig ausgeglichen werden. Er gehe von 10 Mitarbeitern für ganz Österreich ab 2020 aus.

Der Touristikverband sieht die Initiative positiv. Er werde gerade an einer Broschüre gearbeitet, um die Vorratsdatenspeicherung in Österreich für Gäste kompakt darzustellen. „Endlich fühlen sich Flüchtlinge und Touristen aus totalitären Staaten auch bei uns ganz wie zu Hause.“, so ein Vertreter der Branche.

  • Comments are off for Vorratsdatenspeicherung startet in Österreich
  • Filed under

Western Road to Fascism

  • Posted on August 24, 2011 at 4:40 pm

Let’s see, according to this photograph there are 11 steps to fascism (as seen from an US point of view). Judging from the European point of view, I’d say some goals have already been achieved by some European governments.

  1. Invoke a threat.
  2. Establish secret prisons.
  3. Develop a paramilitary force.
  4. Surveil ordinary citizens.
  5. Infiltrate citizen’s groups.
  6. Arbitrarily detain citizens.
  7. Target key individuals.
  8. Restrict the press.
  9. Cast dissent as treason.
  10. Subvert the rule of law.
  11. Disarm the citizen.

So, what’s next?

Terror- und Pornolügen

  • Posted on June 9, 2011 at 8:33 pm

Es wird mit ziemlicher Sicherheit oft wiederholt werden, und ich habe es ohnehin aus der Bild-Zeitung für Nerds, aber die Terror- und Pornolügen der Politik gibt es jetzt als Statistik. Richard Gutjahr hat sich mal die Mühe gemacht und Telekommunikationsüberwachungen recherchiert (an dieser Stelle einen herzlichen Dank, Recherche ist nicht mehr selbstverständlich). Die vielbeschworene Gefahr von Terrorismus und (Kinder)Pornographie kommt in den tatsächlich angeforderten Überwachungen kaum zur Geltung. Das steht im krassen Widerspruch zu den Begründungen für die ganzen Überwachungsgesetze und -ermächtigungen. Darüber hinaus sieht man schön, was sich alles mit haltloser Panikmache erreichen läßt. Wi-der-lich!

Lauschangriffstatistik

Lauschangriffstatistik des deutschen Bundesamts für Justiz

Man achte darauf, daß die Daten aus dem Jahre 2009 stammen. Seit dieser Zeit wurde noch so manche Terrorpanikdiskussion losgetreten, und ich glaube nicht, daß Zensursula daran viel geändert hat. Immerhin wollte Frau von der Leyen ja keine Kinderpornographie löschen, sondern diese Inhalte nur markieren, damit man sie besser findet.

Dabei waren das nur die Highlights. Es ist wirklich zu empfehlen auf Richard Gutjahrs Blog mal die gesammelten Aushöhlungen des Grundgesetzes als Liste zu sehen. Da wird einem schlecht, ganz ohne EHEC. Es wird Zeit sich wieder auf Fakten zu besinnen. Leider fällt mir schon seit Jahren keine Partei mehr ein, die Fakten, Verstand und Umsichtigkeit im Wahlprogramm hat. Deutschland schafft sich eben geistig ab und demontiert die Verfassung. Steter Tropfen höhlt die Menschenrechte.

Stasiland Österreich

  • Posted on February 19, 2011 at 10:28 pm

Die Politik in Österreich denkt laut über die euphemistisch titulierte Vorratsdatenspeicherung nach. Das Innen- und Justizministerium möchte gerne wissen wer mit wem wann und wie lange telefoniert, E-Mails austauscht, SMS verschickt/empfängt, welche Clickstreams alle Broweser hinterlassen und noch so einiges mehr. Es geht nicht um Inhalte, sagt man. Das soll beruhigen, jedoch reichen die Verbindungsdaten völlig aus um Gewohnheiten, Gruppen, Kontakthäufigkeiten und weitere Informationen zu ermitteln. Diese Verbindungsdaten sollen nicht nur bei »schweren Delikten« erhoben werden. Ab Ladensdiebstahl, Ehestreitereien oder Urheberrechtsverletzungen geht’s los.

Interessanterweise hat man die willkürliche flächendeckende Erhebung von Verbindungsdaten nach der EU Richtlinie in Zypern, Deutschland, Bulgarien, Rumänien bereits für verfassungswidrig erklärt. In der verlinkten Quelle heißt es: »Die anlasslose Speicherung von Verkehrs- und Geodaten sämtlicher in der EU lebender Menschen aus den Telefonienetzen und dem Internet steht in fundamentalem Widerspruch zu allen europäischen Datenschutzgesetzen.« Das spricht eine deutliche Sprache und hat mit Datenschutz nichts zu tun. Noch dazu kann man den kompletten Datenverkehr im WWW mit Verbindungsdaten erfassen. Verschlüsselte Verbindungen (SSL) nützen rein gar nichts, denn die Verbindungsdaten bleiben dabei erhalten und landen auch in den Logdateien. Um Verbindungsdaten zu verschleiern, bleiben ausschließlich Anonymisierungsmethoden. Diese lassen sich jedoch nicht auf alle Dienste gleich gut anwenden.

Gerade im Licht der Proteste in den arabischen Ländern ist die grundlose Erfassung aller Verbindungsdaten sehr zweifelhaft. Die angesammelten Logdaten enthalten haufenweise persönliche Informationen, die in die falschen Hände geraten können. Auch in den richtigen Händen ohne triftigen Grund sind diese Daten eine Gefahr.

Wer sich genauer informieren möchte um welche Verbindungsdaten es eigentlich geht, so empfehle ich unbedingt die Webseite des AK Vorrat.

Wahnsinn-Update

  • Posted on October 11, 2010 at 10:27 pm

Im Blog war es etwas still in letzter Zeit. Das soll passieren. Tatsächlich war es sehr bewegt. Im Grunde genommen kann ich gerade nicht mit den Absurditäten des Alltags mithalten.

  • Im Wiener Wahlkampf greifen die Parteien zu Comics und werfen sich gegenseitig schlechte sowie geschmacklose Satiren an den Kopf. Die Inhalte waren dünn gesät. Jetzt wundert man sich, aber die Ergebnisse spiegel nur die Politikverdrossenheit in der Stadt wieder.
  • In Stuttgart 21 macht man stattdessen gleich mit Schlagstock, Pfefferspray und Wasserwerfern Politik. Bürgerlichen Abweichlern schießt man kurzerhand die Augen aus. Ministerpräsident Mappus’ Vorlage für die Tagespolitik dürfte das Alte Testamant sein. Es wurden auch Kinder attackiert – Frau von der Leyen schritt, entgegen ihren Beteuerungen,  nicht ein.
  • Panzerkardinal Ratzinger läßt Opus Angelorum zu. Ab jetzt sind also offiziell Katzen, Bauersfrauen und Hebammen von Dämonen besessen. Nur die Anbetung von 400 Engeln kann da noch retten. Damit geht die katholische Kirche endgültig zum Polytheismus über. Die Einlieferung in die Psychiatrie folgt umgehend.
  • Obama möchte sämtliche Kommunikation über das Internet von und zu den US of A abhören.
  • Stephanie zu Guttenberg versucht sich als Dirndlpolizei und schützt Jugendliche vor der Welt. Politik goes porn, und Porno wird gesellschaftsfähig Dank der Konservativen.
  • Thilo S. aus G. und Geert W. aus V. habe ich vergessen.

2010 ist damit eigentlich erledigt. 2011 hat noch Chancen auf Korrektur. 2012 ist dann Ende, sagen die Mayas und Roland Emmerich. Na dann.

USA abolishes the Internet economy

  • Posted on September 27, 2010 at 9:55 pm

WASHINGTON. – In a surprise move to speed up the ongoing recession president Obama has abolished all commercial use of the Internet. The change of mind came with a proposal to banish all encrypted data transmissions entering the USA, including online shopping carts and payments. At the same time foreign companies were told to open their data communication completely, enabling US companies to get advance warnings about the business strategies of their competitors. Obama defended the policy by stressing that spying must be openly and freely possible, just what the Founding Fathers had in mind when creating the Land of the Free Agencies.

Any non-compliance will be met with deadly financial force. Any company not having a branch in the US will be forced to open a branch office at gunpoint. Independent observers comment the new regulations as an improved way of getting a global wiretap without having to host the whole Internet, as Saudi-Arabia and India have planned. „You can only flush out the terrorists by reducing vital infrastructure to rubble. The shock and awe bombing strategy has worked brilliantly in the past, so we simply extend it to cryptography”, an official stated in an interview.

We’re eager to see the Internet reduced to the capabilities of the telephone network. This will put an end to anything the bill is trying to stop.

  • Comments are off for USA abolishes the Internet economy
  • Filed under

Saudi Arabia and India will host the whole Internet

  • Posted on August 13, 2010 at 1:36 pm

RIYADH – NEW DELHI. In an unprecented move against terrorism, crime, corruption and immorality the governments of Saudi Arabia and India have demanded to host all Internet servers in their countries. The demands were sent to Internet service providers and private server owner throughout the world (including Iran, North Korea, USA, UK and Syria). Intelligence agencies of both governments declared that one lawful interception of all communication can save mankind. Since it’s illegal to plant wire-taps and record data transmissions outside their jurisdiction the plan of moving all servers to Saudi Arabia and India was designed.

Indian companies have steadily grown in the past. The IT branch of the economy is strong. There’s plenty of room in the data centres, officials ensured. Saudi Arabia has plans to build new power plants based on solar energy and the remainder of the world’s oil reserves. „Once you have world peace peak oil doesn’t scare you anymore”, told the minister of lawful interception to journalists attending a press conference. The huge costs for the migration of all hardware and systems will be covered in part by selling intercepted information to other countries for a nominal fee. A study from the Gartner Group estimates that this step will reduce the budgets of several agencies (whose names are confidential) by 520 billion USD  per year. A spokesperson from the Saudi Ministry of Culture and Information was quoted saying „This is real IT infrastructure consolidation that will save Western companies several billions of money.”.

The bold move is widely appreciated, but some skeptics remain. Their statements are closely monitored and checked against the combined terrorist databases of the Axis of Good. The authorities have already wire-taps in place. Wikileaks declined to comment for fear of being intercepted, but analysts suspect that their servers can only be moved to India or Saudi Arabia if they are found. Internet Search & Destroy teams have already been dispatched.

Bomben auf Moskau – Terrormachtspiele

  • Posted on March 29, 2010 at 8:18 pm

In Moskau sind zwei Bomben explodiert und haben Menschen getötet. Das ist fürchterlich, und mein Beileid gilt allen Angehörigen. Ich finde es nur seltsam, daß sofort pressewirksame Theorien parat sind. Schwarze Witwen aus Rußlands Unruheprovinzen bedrohen das Abendland. EU-Kommissionspräsident José Manuel Barroso ist sogar vorgeprescht und hat vorgeschlagen Demokratie und Freiheit abzuschaffen. Da fühlt man sich doch bestens regiert. Immerhin leben wir auch sehr gefährlich, da die USA ihre Unruheprovizen per NATO exportiert haben. Es sollen schließlich alle etwas davon haben, wenn George W. eine Flasche aufmacht.

Zu den aktuellen Ereignissen in Moskau fällt mir nur die Reportage über den FSB von Karla Engelhard  ein. Man findet sie neben anderen sehr hörens- bzw. lesenswerten Reportagen auf der Webseite von Gaby Weber. Vor Jahren sind schon einmal Bomben in Moskau explodiert. Sie haben zur Machtergreifung eines Herrn Putin geführt. Vielleicht beginnt der Wahlkampf etwas wörtlich.

Post-It Phone Record Tapping

  • Posted on January 21, 2010 at 1:52 pm

Did you notice that government agencies crave for more and more data concerning its citizens? Of course you did, you are already under surveillance. Every time an agency calls for more powers it assures that all means necessary are taken to avoid abuse of data and procedures. When it comes to the harsh reality all of these promises falter like wooden houses in a tsunami. All you need is a post-it and talking to the right people.

The FBI was so cavalier — and telecom companies so eager to help — that a verbal request or even one written on a Post-it note was enough for operators to hand over customer phone records, according to a damning report released on Wednesday by the U.S. Department of Justice Office of the Inspector General.

We’re surrounded by kind beings and everyone wants to help. Unfortunately the Road to Hell is paved with Good Intentions™. The report from the US-of-A Department of Justice has all the details. This is illegal, plain and simple. Law enforcement breaks rules and promises about privacy. The danger of the many laws against terror clearly outweigh the benefits of these laws. It seems that no one is willing to think before acting (this is equally true for law enforcement and companies dealing with requests for data extraction). All it takes is to demand proper authentication and forms. If you run a business you will need records to keep track of when and why you violated the rights of your customers. If you fail to do this, then you are as guilty as the FBI offices in question.

Top