Vorratsdatenspeicherung

Nein. Das ist Google. Nicht MS. Bei Microsoft waere es
boese. Bei Google nicht. Die gehoeren ja zu den Guten…

Gruss vom Frank.

Hallo Frank,

definitiv MS (ich bin gerade ein ganzes Stockwerk hochgelaufen, um sicherheitshalber nachzusehen!). Dass google was Ähnliches betreibt, wäre ja nicht überraschend, sondern eigentlich selbstverständlich. Lies den Spektrum-Artikel „Informatik: Erinnerung total“.

Der Artikel ist übrigens nicht ÜBER, sondern VON Microsoft (Research).

Gruss Reinhard

„…auf Rechtsgrundlage einer Dienstvorschrift…“ - und wo
sind die technischen Grundlagen?

Eine Dienstvorschrift ist keine Rechtsgrundlage oder kennst du
einen deutschen Richter, der auf seinem Tisch die
Dienstvorschrift eines Geheimdienstes liegen hat?

Das Zitat „…Rechtsgrundlage…“ stammte aus dem erwähnten golem.de-Artikel, und mich interessieren eher die technischen Grundlagen, die meiner Meinung nach schlichtweg nicht vorhanden sind. Vielleicht könnte man ein paar „kleine Lichter“, die ein schlecht abgesichertes Windows „von der Stange“ benutzen, mit einem Trojaner ausspionieren, aber doch keine Profis.

  • muzel

Hallo Muzel

Das Zitat „…Rechtsgrundlage…“ stammte aus dem erwähnten
golem.de-Artikel, und mich interessieren eher die technischen
Grundlagen, die meiner Meinung nach schlichtweg nicht
vorhanden sind.

Die technischen Probleme sind beherrschbar, sogar gegenüber von Linux, BSD, OS X etc. Sicher ist es problematischer ein anderes BS als Windows zu überlisten. Machbar ist es trotzdem.

Vielleicht könnte man ein paar „kleine
Lichter“, die ein schlecht abgesichertes Windows „von der
Stange“ benutzen, mit einem Trojaner ausspionieren, aber doch
keine Profis.

Du irrst gewaltig. Offensichtlich hast du was verpasst und solltest es unbedingt nachholen. Am 24.04.07 fand unter der Schirmherrschaft der ARD-Tagesschau ein Chat mit einigen Mitgliedern des CCC statt. Lese bitte http://www.tagesschau.de/aktuell/meldungen/0,1185,OI… bevor die Aufzeichnung unauffindbar im Nirwana des Internet verschwindet. Du hast nur eine Überlebenschance, wenn du kritisch gegenüber jedem beliebigen Download und Anhang bist. Immer schön nach dem Motto: Nur avisierte Anhänge sind Vertrauenswürdig.

der hinterwäldler

mahlzeit!

ich habe ein paar kommentare zu all dem bisher geschriebenen…

  1. es interessiert die computerfreaks nur unwesentlich mehr als den rest der bevölkerung. die auseinandersetzung mit einem der wesentlichsten gesellschaftlichen probleme der nächsten jahrzehnte findet kaum statt. daher werden diesbezüglich auch kaum seriöse entscheidungen getroffen… was sehr bedauerlich ist.

  2. google ist nicht gut, sondern böse!
    abgesehen davon, daß monokulturen nie gute ergebnisse liefern (wer überprüft denn schon die suchergebnisse auf google? wer in china könnte das denn? und wer sagt uns, daß nicht auch andere interessensgruppen genug druck auf google ausüben, um die ergebnisse, die uns angezeigt werden, zu manipulieren?), gibt google bereitwillig nutzerdaten an (amerikanische) behörden weiter.
    und was man davon zu halten hat, daß die inhalte der g-mail-konten automatisch indiziert werden, damit man die richtige werbung bekommt (was passiert sonst noch mit den index-daten???), kann sich jeder selbst überlegen…
    ms ist definitiv nicht das einzige unternehmen mit zu großem appetit nach fremden daten.

  3. es gibt schon länger, nicht nur von google oder ms, erfolgreiche versuche, sämtliche datenspuren, die eine person hinterläßt, aufzuzeichnen. auch von staatlicher seite.
    wobei keienr von uns weiß, wieviel weiter da die diversen geheimdienste schon sind.
    das argument, daß das technisch nicht möglich wäre, oder erst in ein paar jahren die ressourcen dafür vorhanden sind, ist in höchstem maße naiv! vorhandene ressourcen sind immer nur eine geldfrage. technisch möglich ist es schon lange. und geld spielt bei geheimdienstlichen aktivitäten meist keine rolle.

  4. das wirklich bedenkliche ist die tatsache, daß es keine sicheren systeme gibt. es gibt kein system weltweit, das seine daten vollkommen sicher verwahrt. es ist immer nur eine frage des aufwands. sobald der aufwand in einem vernünftigen verhältnis zum wert der daten steht, wird ein einbruch stattfinden.
    je mehr daten gesammelt werden, desto wertvoller ist auch die anhäufung von daten, und desto eher wird sich jemand finden, der sie klaut.
    anzunehmen, ein staat, der einen seiner bürger ausspionieren wollte, könnte das nicht tun, wenn der bürger technisch versiert genug ist, um eine personal firewall und einen virenscanner einzusetzen, ist lächerlich. natürlich geht das. vollkommen unabhängig davon, was für ein os eingesetzt wird, oder was der bürger sonst für einen aufwand treibt. sicher gegen trojaner ist man, wenn man das netzwerkkabel abgezogen hat. und dann beginnen erst die unzähligen möglichkeiten des physikalischen zugriffs…
    für einen normalverbraucher ist es einfach nicht machbar, sich dem zu entziehen. er weiß zuwenig über die möglichkeiten, er hat zuwenig geld und er wäre verständlicherweise nicht bereit, sein bisheriges leben deshalb vollkommen aufzugeben.
    (und das wird schlimmer, da wir im bevorstehenden zeitalter des ubiquitous computing immer mehr datenspuren hinterlassen werden…)

  5. wer darauf vertraut, daß er nichts zu verbergen hat, und deshalb auch ncihts zu befürchten hat, weiß wahrscheinlich nichts von den fällen, die mittlerweile auch durch die medien gegangen sind, in denen auf grund falscher datenauswertung, vollkommen unbescholtene bürger, teilweise mehrere monate, in fremden staaten gefoltert wurden, um ihr terroristisches wissen aus ihnen herauszupressen. und dabei hatte man es gar nicht auf sie abgesehen…
    überlegt mal, was passiert, wenn es dann mal wirklich jemand auf dich abgesehen hat.

  6. der ceo von sun microsystems, scott mcnealy, meinte bereits 1999(!):
    „you don’t have privacy anyway. get over it.“

meiner ansicht nach besteht die herausforderung darin, genug bewußtsein für diese probleme in der bevölkerung zu schaffen, das eine sinnvolle gesellschaftliche diskussion darüber stattfinden kann.
schließlich sollte es nicht so einfach hingenommen werden, daß durch den einsatz der videoüberwachung, bewegungsmustererkennung, speicherung der bewegungs-profile, interessen usw. von automatisiert arbeitenden systemen bereits heute die unschuldsvermutung aufgehoben wird. daß dann noch verlangt wird, in fällen von terrorismusverdacht auch in der rechtssprechung die unschuldsvermutung aufzugeben, ist sowieso haarsträubend! was ist mit dem guten, alten rechtsstaat?

terrorismus und kinderpornographie darf nicht zum totschlagargument in solchen diskussionen werden! terroristen und kinderschänder haben halt keine gesellschaftliche lobby, die ihre interessen vertritt. deshalb lassen sich gegen diese personen leicht maßnahmen durchsetzen, die eigentlich vollkommen indiskutabel sind. und wenn das dann einmal für diese personengruppen eingeführt ist, warum nicht auch für hochverräter und spione? wer bestimmt dann, was hochverrat ist? vielleicht der admin der entsprechenden datenbank? und wenn das für die geht, dann vielleicht auch für kindesentführer. wäre doch ok, wenn man das kind retten kann, in dem man den entführer ein bißchen foltert. na gut, dann habe ich gehört, sie planen einen anthrax-anschlag auf die kirchengemeinde… sie wollen es nicht zugeben. hm, vielleicht sollten wir sie ein wenig foltern, um das schlimmste zu verhindern… ahh, sie lesen gerne xy, kaufen oft alkohol und pornohefte… damit zeigen sie dieselben interessen wie alle inländischen terroristen, die wir bis jetzt gefaßt haben. möglicherweise sollten wir sie vorsorglich wegsperren, damit sie erst gar nicht auf die idee kommen, krumme dinger zu drehen…
einmal angefangen ist jeder schritt der salami-taktik nachvollziehbar, der uns zur aufgabe der demokratie und in einen autoritären polizeistaat führt.

so. sorry, ist ein bißchen lang geworden. aber das war mir wichtig.
ligrü…

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Ja, sehr interessant, überzeugt mich aber nicht 100%ig.
So viele Vermutungen, und nicht ein belegter Fall (ja die Geheimhaltung…)

Gruß, m.

Hallo Muzel

Du hast die Pressemitteilungen verpasst, das es in den letzten zwei Jahren schon wenigsten 5 Online-Durchsuchungen stattgefunden haben und belegt sind. Wie viele es ohne Beleg sind oder nur versucht wurden, kann nicht eindeutig gesagt werden. Bei diesen trifft dein Hinweis auf die Geheimhaltung zu.

der hinterwäldler