Überwachtes Netz
Verhaltensweisen und Bewegungen ableiten lassen. Dieses »Profiling« macht jedes Individuum berechenbar, egal ob die Auswertung für die Geschäfte eines Internetkonzerns, die »nationale Sicherheit« oder für beides gleichzeitig geschieht.
So eindeutig wie sich die Situation darstellt, ist sie allerdings bei Weitem nicht. Das NSA-Modell basiert nämlich darauf, dass webbasierter E-Mail-Verkehr, Chats, webbasierte Telefonie, Dateiaustausch und Suchanfragen eben in erster Linie über Google, Microsoft, Facebook und Yahoo abgewickelt werden.
Der Browser als Verräter
Microsoft und Amazon pokern um die neuen, milliardenschweren Cloud-Aufträge der US-Militärgeheimdienste bereits mit. Ausgelagert werden vorerst Bürobetrieb und Verwaltung.
Dem Status Quo der NSA-Überwachung kommt entgegen, dass so ziemlich alle Benutzer ein- und denselben Webbrowser für alle Aktivitäten verwenden. Aus diesem Browser aber stammt nicht nur das Gros der Metadaten, dort werden sie auch miteinander verknüpft. Die von Facebook in Kevins Internet Explorer abgelegten »Cookies« registrieren, wenn Kevin eine Website mit eingebautem Facebook-Button abruft. Schon ist Kevins Interessensprofil bei Facebook um eine weitere Facette angereichert.
In einer anderen Datensammlung in den USA ist Kevins Facebook-Profil ebenfalls gespeichert, es ist allerdings dort mit einer Unzahl von anderen Metadaten verknüpft. Neben den Telefonaten aus Saudi-Arabien mit Firma und Familie sind da auch Kevins Youtube-Videos von nächtlichen Autorennen auf Wüstenpisten verknüpft. Kevin ist nämlich längst schon eine »Person of Interest« geworden, weil er für seinen Arbeitgeber davor schon einmal in Indonesien und in Bahrain auf Montage war.
Gaslieferungen und Eistüten
Die Gespräche über das geplante Freihandelsabkommen (TTIP) konnten nur deshalb am 8. Juli starten, weil die USA zugesagt haben, die EU-Delegationen diesmal nicht auszuspionieren.
Über Sandra ist hingegen kaum etwas bekannt. Sie benutzt Smartphone und iPad nur privat, weil sie damit auch gar nicht ins Virtual Private Network ihrer Firma käme. Seit Kevin zurück von seinem Montagejob ist, kann sie endlich wieder Vollzeit in der Anwaltskanzlei arbeiten. Dort wird sie auch dringend gebraucht, weil sie als einzige fließend Russisch spricht, was bei Geschäftsabschlüssen mit diesen Kunden ungemein hilfreich ist. In Sandras Profilen findet sich darüber so gut wie nichts und auch ihre Webbrowser hinterlassen keine Hinweise darauf, weil sich Sandra privat eben nicht für Erdgaslieferungen interessiert.
Das einzig Auffällige an Sandra ist, dass sie mit einem Techniker liiert ist, der beruflich schon mehrfach im Nahen Osten zu tun hatte. Für Kevins Firma ist das auch einer der wichtigsten Märkte, zumal dieses unscheinbare mittelständische Unternehmen aus Niederösterreich Weltmarktführer bei Teigrührmaschinen zur Produktion von Eistüten und Waffeln ist.
Dieser Text ist zuerst am 16. Juli 2013 auf ORF.at [259] erschienen, wir Danken dem ORF sehr für diese Zweitverwertung.
Wie NSA und GCHQ Verschlüsselung unterminieren
Das neueste, bekanntgewordene NSA-Projekt
»Bullrun« sieht dem »Facebook-Überwachungsstandard«
des European Telecom Standards Institute frappierend ähnlich.
Erich Moechel
»Verschlüsselung funktioniert. Sauber implementierte, starke kryptografische Systeme gehören zu den wenigen Dingen, auf die man sich verlassen kann«. Das war eine der ersten öffentlichen Aussagen Edward Snowdens direkt nach Ausbruch der Affäre.
Wie aber passt dies zu den jüngsten Enthüllungen von Guardian und New York Times, dass auch SSL-Verschlüsselung, Virtual Private Networks ebenso wie die Verschlüsselung der Blackberrys erfolgreich angegriffen wurden?
Die »aggressive und vielschichtige Herangehensweise der NSA während der letzten zehn Jahre« habe dazu geführt, dass »riesige Mengen verschlüsselter Internetdaten nunmehr ausgewertet werden« könnten, heißt es auf einer der Folien, die veröffentlicht wurden. Dazu hatte US-Geheimdienstkoordinator James R. Clapper wiederholt einen »Durchbruch bei der Entschlüsselungstechnologie« in den Raum gestellt.
Berechenbare Zufälle
Mit ziemlicher Sicherheit handelt es sich dabei um temporäre Schlüssel vor allem aus Mobilfunknetzen. Ebenso sicher lässt sich sagen, dass diese Schlüssel nicht geknackt, sondern zurückgerechnet wurden. Das wurde nur deshalb möglich, weil die zum Aushandeln eines temporären Schlüssels
Weitere Kostenlose Bücher