Please activate JavaScript!
Please install Adobe Flash Player, click here for download

SOLsnap-Magazin Januar 2014

In den letzten Monaten wurde wir fast täglich mit den Enthüllungen des NSA- Whistleblowers Edward Snowden über die Aktivitäten der National Security Agency konfrontiert - Aktivitäten, die wir bisher nur aus Hollywood-Blockbustern kannten. Was aber kann die NSA wirklich von unserer privaten Kommunikation lesen? Fassen wir einmal zusammen: PRISM erlaubt den Zugriff auf digitale Kommunikation, die über Datenleitungen in den USA abgewickelt wird. Das Pro- gramm macht sich dabei zunutze, dass die digitalen Pakete von E-Mails, Chats, Messages oder VoIP-Telefonaten nicht im- mer den kürzesten, sondern den schnell- sten Weg über die Server der großen Pro- vider, wie z.B. Google, Microsoft, Apple oder Facebook nehmen (Leastcost-Rout- ing). Zugriff auf Daten im US-Hoheitsge- biet bekommt die NSA ohne Probleme durch eine richterliche Anordnung über ein extra eingerichtetes Schnellgericht. PRISM, XKeystore, Tempora & Co. sammeln und speichern einfach alles. XKeystore ist ein Serververbund aus 700 Servern an über 150 Standorten, der aus dem weltweiten Internetdatenstrom alle möglichen Metadaten über Aktivitäten der Internetuser sammelt. Dazu gehören u.a. E-Mailadressen, IP-Adressen, Tele- fonnummern, Login-Aktivitäten, Date- itypen oder Webserver-Logs. Aus diesen Daten erstellt XKeystore ein Live-Profil eines jeden Internet-Users und bietet eine leistungsstarke Suchmaschine, mit der sämtliche Arten von Internet-Aktivitäten gefunden werden können. Tempora ist ein Programm des britischen Geheimdienstes GCHQ (Government Communications Headquarters) und beschreibt das Anzapfen und Speichern Das Internet nach der NSA-Affäre aller Daten, die durch die Internetknoten- punkte in Großbritannien fließen. Für die Analyse sind beim GCHQ ca. 500 Mitar- beiter im Einsatz. CO-TRAVELER Analytics beschreibt ein Programm zur Sammlung und Auswer- tung von Standortinformationen aus den Mobilfunknetzwerken. Angeblich werden täglich mehr als fünf Milliarden Datensä- tze gesammelt und damit detaillierte Be- wegungs- und Beziehungsprofile erstellt. FAIRVIEW ist ein Konzept, das es der NSA erlaubt auf Datennetzwerke außerhalb des US-Hoheitsgebiets zuzugreifen. Dazu arbeitet die NSA mit nationalen Telekom- munikationsunternehmen zusammen, die dann ihrerseits Kooperationen mit aus- ländischen Anbietern eingehen und die Daten so an die NSA weiterleiten. Bullrun: über Bullrun ist noch nicht allzu viel bekannt. Aber mit mehr als dem zehnfachen Budget von PRISM soll das Programm der NSA helfen, verschlüsselte Daten im Internet mitlesen zu können. In diesem Zusammenhang arbeitet die NSA auch an der Entwicklung eines Quanten- computers, der in der Lage ist, bisher si- chere Kryptografieverfahren zu knacken. Dass Geheimdienste Informationen sam- meln und auswerten ist nicht neu, das wissen wir schon aus Stasi-Zeiten. Aber die Qualität, mit der auch Profile für Personen, die gar nicht aktiv im Internet unterwegs sind, erstellt werden können, erreicht mit den Möglichkeiten von NSA & Co. völlig neue Dimensionen. Daten- zentren mit mehreren Millionen Terabyte Speicher erlauben es, die erschnüffelten Informationen zu archivieren und auszu- werten. Die Protokolle des Internet (TCP/ IP) stammen aus den 1970er Jahren und erfüllen nicht mehr die heutigen Anfor- derungen an Sicherheit und Verschlüs- selung. Was muss nun technisch und politisch getan werden, damit wir das Netz und unsere Privatsphäre zurück erobern kön- nen? Der Widerstand formiert sich, das Netz soll zurückerobert werden. Die erschreckende Ignoranz mancher Politiker lässt von dieser Seite wenig Hilfe erwarten. Wohl auch aus diesem Grund haben sich die Entwickler der Internet- standards, die Internet Engineering Task Force, dazu entschlossen, sich ab sofort auch in politische Diskussionen einzu- bringen – ein Verhalten, das die „Techies“ der IETF bisher strikt abgelehnt haben. Dank der Enthüllungen im letzten Jahr formiert sich der Widerstand der Tech- nologieanbieter und -entwickler gegen die Datenschnüffelei. Die lange aufge- schobenen Sicherheitsprobleme werden angegangen. Wir haben noch Hoffnung, dass wir das Netz zurückerobern können und unsere Privatsphäre noch nicht ver- loren ist. Der Autor Martin Stöhr ar- beitet seit 1997 als Dozent für pri- vate Akademien und unterrichtet im Schwerpunkt Betriebssysteme, Netzwerke und Programmierung. Von Anfang an gehörten Webhost- ing, Webprogrammierung und Daten- bankdesign zu seinen Spezialgebieten. Als zertifizierter Apple-Trainer und Pro- grammierer unterstützt er die SOL seit mehreren Jahren und ist seit 2013 fest angestellter Mitarbeiter. INTERNET | SOLsnap.com14

Seitenübersicht