Der Orwell'sche Überwachungsstaat ist längst Realität!
Otto Schily hat uns den biometrischen Reisepass gebracht, Franz Beckenbauer präsentierte uns mit Stolz die biometrischen Eintrittskarten zur Fußball Weltmeisterschaft und in den Koalitionsverhandlungen von CDU und SPD im Jahre 2005 wurde beschlossen Deutschland in den nächsten Jahren weiter zu "biometrisieren".
Und Biometrie bringt uns den Fortschritt?
Rein sachlisch versteht man unter Biometrie die Zusammenfassung quantitativer Informationen über Lebewesen. Qualitativ zusammengefasst können wir dann viel über uns lernen. Wir können alle gesammelten Informationen in Abhängigkeit bringen und wir werden erfahren ob Raucher wirklich aggressiver sind oder ob Ausländer generell mehr Gewaltbereitschaft in sich tragen. Bin ich froh, dass diese Daten MEINER Sicherheit dienen
Und wer erhält Zugriff auf unsere Daten?
Wer offiziell Zugriff auf die Daten erhält ist kaum von Bedeutung. Informationstechnik ist trivial und lässt sich ausnahmslos auf Nullen und Einsen zurückführen. Ein Staat hat also nicht zwingend mehr Mittel zur Verfügung als ein Großbetrieb oder eben ein Informatik Student.
Und wie kommen die Daten zum Empfänger?
Ein wichtigen Begriff zum Thema Biometrie bildet die RFID Technologie (Radio Frequency Identification), wie sie aktuell im Reisepass eingesetzt wird.
Dabei handelt es sich um winzige Sender, die ihre Energie allein durch magnetische Induktion von ihrem Empfänger beziehen (aus ~10m Entfernung). Dadurch können sie auf die Maße einer Briefmarke verkleinert und überall unsichtbar platziert werden. Einsatzmöglichkeiten eröffnen sich sowohl in der Lagerverwaltung, als auch in der Kundenüberwachung. Wir sind gutgläubig und gehen davon aus, dass die Firma uns nicht überwachen will.
Was geht mich das also an?
Wir beschränken uns darauf, dass die Produkte nur mit RFID Plaketten ausgestattet wurden, damit eine Firma ermitteln kann, wieviele Hosen des Types E1 sie noch im Lager F1 haben. Doch da RFID Plaketten in der Massenproduktion nur 3-4 Cent kosten, werden diese natürlich nicht wieder umständlich entfernt und kommen so in den Handel.
Und was macht ein böser Hacker, wenn er keinen Kaffee trinkt?
Richtig, er stellt sich mit seinem überall verfügbaren Empfänger in eine gut besuchte Einkaufsstraße und sammelt Informationen über das Kaufverhalten der Menschen.
Gut also, dass man den biometrische Reisepass nicht bei sich hat, man sich keine Kunden- oder Rabattkarten hat andrehen lassen, keine Bahnkarte besitzt, ... . So können mir die gewonnenen Informationen nicht zugeordnet werden.
Und das bringt die Zukunft
Die winzigen Leiterteilchen der RFID Komponenten kann man bereits jetzt auf Papier drucken. Nun ist es ernsthaft geplant im Laufe der Biometrisierung selbst Geldscheine damit auszustatten.
Eine Evolution der Taschendiebe steht uns also bevor.
Ausspähung durch Firmen
Ihr seht also, dass eine Ausspähung durch Firmen nur das kleinste Übel ist. Technisch könnte die Wege während eines Ladenbesuches analysieren und auswerten vor welchem Produkt sie sich längere Zeit aufhielten. Seien Sie Gewiss, dass sie binnen 24h Werbung für dieses Produkt erhalten werden. Natürlich wird der Betrieb über ihre die Preislage ihrer Durchschnittseinkäufe und die Manipulierbarkeit durch Rabattaktionen wissen.
Dann bleib ich halt zu Hause und versorg mich über das Internet
Also wer bis jetzt noch nicht begriffen hat, dass das Internet unsicher ist, der sollte diese Seite spätestens jetzt schließen. "Fachsendungen" wie Stern TV und Planetopia propagieren regelmäßig, dass es jeden erwischen kann; und so ist es nunmal. Doch was bringen solche "Expertentipps" dem Otto-Normal-Verbraucher? Nichts. Wenn Sie sensible Daten auf ihrem Computer haben, suchen Sie sich einen Experten, der ihr System absichert!
Das Thema will ich hier weiter nicht behandeln und stattdessen zu den Gefahren der Monopolisierung überleiten.
Mein Google, mein bester Freund
Jeder kennt es, jeder nutzt es. Wusstet ihr, dass die USA eine Übersicht aller Suchanfragen erhält. "Wer sucht was?" - die USA weiß es. Das findet natürlich unter dem Vorwand der Terrorbekämpfung statt. Diese Daten erhält die USA direkt von den Suchmaschinen. Einzig Google wehrt sich. Ich würde Google also im Moment noch zu den Guten zählen und daher nutze ich es.
Doch welche Gefahren birgt ein Internet Monopol?
Vorerst gebe ich einen kleinen Technik Exkurs. Im Internet hinterlassen wir Spuren. Wir können durch eine IP Adresse (eine eindeutige Zahlenfolge) identifiziert werden. Bei den meisten System kriegen wir jeden Tag eine neue Adresse - also eine neue Identität, die nur unser Provider (T-Online, AOL, ...) kennt. Gefährlich wird es also wenn unser Provider eine Marktposition wie Google erreichen würde.
Und woher weiß Google, wer ich bin?
Obwohl sich jeden Tag unsere "Hausnummer" ändert, können technisch versierte Benutzer in etwa nachvollziehen in welcher Stadt man wohnt. Zudem bietet Google einen Besucherzähler, den jeder Webmaster (Person mit Homepage) einbauen kann. So hat Google ein riesiges Netzwerk zur Verfügung um zu erfahren welche IP Adresse zu welcher Zeit auf welcher Website war. Diese Möglichkeit haben Firmen wie T-Online, Microsoft, etc natürlich auch.
Wenn man diese Daten in Zusammenhang mit dem Wohnort bringt kann Google schon relativ leicht Profile über uns erstellen. Zudem bietet Google viele kostenlose Dienste an - Dienste bei denen man nicht weiß, dass Sie Google gehören und wo man leichtfertig seine Daten eingibt. Durch die Anmeldung bei diesen Diensten kann Google alle Daten kombinieren und ihrer Person zuordnen.
Ich lebe legal, ich habe nichts zu verbergen
Wer nichts zu verbergen hat, der sollte sich auch über maßgeschneiderte Werbung freuen und sich keine Gedanken machen, wenn man pünktlich zur Geburt seines ersten Kindes eine Glückwunschkarte mit Produktempfehlungen von Google erhält.
Und die Gefahren des Online Banking?
Die Gefahren des Online Bankings sind riesig und was ihr im Fernsehen darüber zu sehen bekommt sind nur die Taschentricks kleiner Hacker. Die Realität ist viel schlimmer und im Grunde kann man keinem dazu raten. Ich nutze es dennoch. Also nutzt die Sicherheitstipps, die ihr erhaltet und behaltet als Hintergedanke, dass es immer noch genug Menschen gibt, die ein viel leichteres Ziel bieten, als ihr es seid. Und die Wahrscheinlichkeit, dass es euch erwischt ist wirklich nur unwesentlicher größer, als die Chance im Lotto zu gewinnen.
Dann genug vom Internet, ich schreibe nur E-Mails!
E-Mails sind eine tolle Sache. Man kann mit Bildern, Farben, Ton und mit vielem mehr arbeiten. Doch der große Vorteil ist, dass man sie in nur einer Sekunde um die ganze Welt schicken kann. Doch wer glaubt denn noch, dass die Mails nur vom Empfänger gelesen werden können?
Das Internet ist ein großes Netzwerk aus Millionen Computern. Eine E-Mail in die USA geht über etwa 32 Computernetzwerke. Viele der Netzwerke sind von Spezialisten abgesichert und es wäre paranoid anzunehmen, dass ein kleiner Hacker diese abfängt. Manche Netzwerke wiederum werden von Firmen betreut und weisen fast immer Sicherheitsmängel auf. Generell sollte man seine E-Mails also mit speziellen Programmen verschlüsseln.
In den USA sind die effektivsten Verschlüsselungsprogramme übrigens gesetzlich verboten. (schwache Algorithmen sind erlaubt)
Wann dies in Deutschland umgesetzt wird ist nur eine Frage der Zeit.
Echelon - öffentliche Spionage
Echelon ist der Name eines Spionagenetzwerkes, das ursprünglich gedacht war um die militärische Kommunikation abzuhören. In seiner Geschichte kam es zu mehreren Missbräuchen. Im Jahr 2000 wurde z.B. von der CIA bestätigt, dass das System zeitweise zur Wirtschaftsspionage missbraucht wurde. Das System soll in der Lage sein bis zu 90% des Internetverkehrs zu filtern und Handys bis auf 1m zu orten. In Deutschland befindet sich die Echelon Basis in Darmstadt an der A5.
TCPA - Sicherheit für meinen Computer - Das Happy End?
TCPA bezeichnet eine von den USA verwaltete Allianz für Computersicherheit. Gegründet wurde die Allianz von Compaq, HP, IBM, Intel und Microsoft, doch inzwischen sind Firmen wie Adobe, Siemens, Toshiba, AMD der Allianz beigetreten. Doch noch habe ich das rhytmische Klingen des Wortes Sicherheit im Hinterkopf. Fragen wir uns also: "Sicherheit zu welchem Preis". Die TCP (Trusted Computing Platform) wird direkt in Soft- und Hardware eingebaut. Quasi steckt es in jedem Begriff, den man in einem Computerlexikon findet. Die Allianz hat es sich zur Aufgabe gemacht all diese Komponenten zu zertifizieren. TCP konforme Hardware verweigert die Zusammenarbeit mit unkonformer Hardware. Ein Aus für Kleinunternehmen die immense Summen für die Zertifizierung aufbringen müssen und auch für OpenSource, welches durch seine stetige Weiterentwicklung nie zertifiziert werden wird.
Doch ist das noch alles Zukunftsmusik? Jein, denn Pläne für die Umsetzung existieren und IBM integriert TCP bereits in manchen Produkten!
The Bitter End
Genug von den Phantasien eines einfaches Informatik Studenten und Entschuldigung, dass ich euch kein Happy End biete.
Doch die Technik ist unaufhaltsam!
Torben Brodt
Lesestoff:
Otto Schily hat uns den biometrischen Reisepass gebracht, Franz Beckenbauer präsentierte uns mit Stolz die biometrischen Eintrittskarten zur Fußball Weltmeisterschaft und in den Koalitionsverhandlungen von CDU und SPD im Jahre 2005 wurde beschlossen Deutschland in den nächsten Jahren weiter zu "biometrisieren".
Und Biometrie bringt uns den Fortschritt?
Rein sachlisch versteht man unter Biometrie die Zusammenfassung quantitativer Informationen über Lebewesen. Qualitativ zusammengefasst können wir dann viel über uns lernen. Wir können alle gesammelten Informationen in Abhängigkeit bringen und wir werden erfahren ob Raucher wirklich aggressiver sind oder ob Ausländer generell mehr Gewaltbereitschaft in sich tragen. Bin ich froh, dass diese Daten MEINER Sicherheit dienen

Und wer erhält Zugriff auf unsere Daten?
Wer offiziell Zugriff auf die Daten erhält ist kaum von Bedeutung. Informationstechnik ist trivial und lässt sich ausnahmslos auf Nullen und Einsen zurückführen. Ein Staat hat also nicht zwingend mehr Mittel zur Verfügung als ein Großbetrieb oder eben ein Informatik Student.
Und wie kommen die Daten zum Empfänger?
Ein wichtigen Begriff zum Thema Biometrie bildet die RFID Technologie (Radio Frequency Identification), wie sie aktuell im Reisepass eingesetzt wird.
Dabei handelt es sich um winzige Sender, die ihre Energie allein durch magnetische Induktion von ihrem Empfänger beziehen (aus ~10m Entfernung). Dadurch können sie auf die Maße einer Briefmarke verkleinert und überall unsichtbar platziert werden. Einsatzmöglichkeiten eröffnen sich sowohl in der Lagerverwaltung, als auch in der Kundenüberwachung. Wir sind gutgläubig und gehen davon aus, dass die Firma uns nicht überwachen will.
Was geht mich das also an?
Wir beschränken uns darauf, dass die Produkte nur mit RFID Plaketten ausgestattet wurden, damit eine Firma ermitteln kann, wieviele Hosen des Types E1 sie noch im Lager F1 haben. Doch da RFID Plaketten in der Massenproduktion nur 3-4 Cent kosten, werden diese natürlich nicht wieder umständlich entfernt und kommen so in den Handel.
Und was macht ein böser Hacker, wenn er keinen Kaffee trinkt?
Richtig, er stellt sich mit seinem überall verfügbaren Empfänger in eine gut besuchte Einkaufsstraße und sammelt Informationen über das Kaufverhalten der Menschen.
Gut also, dass man den biometrische Reisepass nicht bei sich hat, man sich keine Kunden- oder Rabattkarten hat andrehen lassen, keine Bahnkarte besitzt, ... . So können mir die gewonnenen Informationen nicht zugeordnet werden.
Und das bringt die Zukunft
Die winzigen Leiterteilchen der RFID Komponenten kann man bereits jetzt auf Papier drucken. Nun ist es ernsthaft geplant im Laufe der Biometrisierung selbst Geldscheine damit auszustatten.
Eine Evolution der Taschendiebe steht uns also bevor.
Ausspähung durch Firmen
Ihr seht also, dass eine Ausspähung durch Firmen nur das kleinste Übel ist. Technisch könnte die Wege während eines Ladenbesuches analysieren und auswerten vor welchem Produkt sie sich längere Zeit aufhielten. Seien Sie Gewiss, dass sie binnen 24h Werbung für dieses Produkt erhalten werden. Natürlich wird der Betrieb über ihre die Preislage ihrer Durchschnittseinkäufe und die Manipulierbarkeit durch Rabattaktionen wissen.
Dann bleib ich halt zu Hause und versorg mich über das Internet
Also wer bis jetzt noch nicht begriffen hat, dass das Internet unsicher ist, der sollte diese Seite spätestens jetzt schließen. "Fachsendungen" wie Stern TV und Planetopia propagieren regelmäßig, dass es jeden erwischen kann; und so ist es nunmal. Doch was bringen solche "Expertentipps" dem Otto-Normal-Verbraucher? Nichts. Wenn Sie sensible Daten auf ihrem Computer haben, suchen Sie sich einen Experten, der ihr System absichert!
Das Thema will ich hier weiter nicht behandeln und stattdessen zu den Gefahren der Monopolisierung überleiten.
Mein Google, mein bester Freund
Jeder kennt es, jeder nutzt es. Wusstet ihr, dass die USA eine Übersicht aller Suchanfragen erhält. "Wer sucht was?" - die USA weiß es. Das findet natürlich unter dem Vorwand der Terrorbekämpfung statt. Diese Daten erhält die USA direkt von den Suchmaschinen. Einzig Google wehrt sich. Ich würde Google also im Moment noch zu den Guten zählen und daher nutze ich es.
Doch welche Gefahren birgt ein Internet Monopol?
Vorerst gebe ich einen kleinen Technik Exkurs. Im Internet hinterlassen wir Spuren. Wir können durch eine IP Adresse (eine eindeutige Zahlenfolge) identifiziert werden. Bei den meisten System kriegen wir jeden Tag eine neue Adresse - also eine neue Identität, die nur unser Provider (T-Online, AOL, ...) kennt. Gefährlich wird es also wenn unser Provider eine Marktposition wie Google erreichen würde.
Und woher weiß Google, wer ich bin?
Obwohl sich jeden Tag unsere "Hausnummer" ändert, können technisch versierte Benutzer in etwa nachvollziehen in welcher Stadt man wohnt. Zudem bietet Google einen Besucherzähler, den jeder Webmaster (Person mit Homepage) einbauen kann. So hat Google ein riesiges Netzwerk zur Verfügung um zu erfahren welche IP Adresse zu welcher Zeit auf welcher Website war. Diese Möglichkeit haben Firmen wie T-Online, Microsoft, etc natürlich auch.
Wenn man diese Daten in Zusammenhang mit dem Wohnort bringt kann Google schon relativ leicht Profile über uns erstellen. Zudem bietet Google viele kostenlose Dienste an - Dienste bei denen man nicht weiß, dass Sie Google gehören und wo man leichtfertig seine Daten eingibt. Durch die Anmeldung bei diesen Diensten kann Google alle Daten kombinieren und ihrer Person zuordnen.
Ich lebe legal, ich habe nichts zu verbergen
Wer nichts zu verbergen hat, der sollte sich auch über maßgeschneiderte Werbung freuen und sich keine Gedanken machen, wenn man pünktlich zur Geburt seines ersten Kindes eine Glückwunschkarte mit Produktempfehlungen von Google erhält.
Und die Gefahren des Online Banking?
Die Gefahren des Online Bankings sind riesig und was ihr im Fernsehen darüber zu sehen bekommt sind nur die Taschentricks kleiner Hacker. Die Realität ist viel schlimmer und im Grunde kann man keinem dazu raten. Ich nutze es dennoch. Also nutzt die Sicherheitstipps, die ihr erhaltet und behaltet als Hintergedanke, dass es immer noch genug Menschen gibt, die ein viel leichteres Ziel bieten, als ihr es seid. Und die Wahrscheinlichkeit, dass es euch erwischt ist wirklich nur unwesentlicher größer, als die Chance im Lotto zu gewinnen.
Dann genug vom Internet, ich schreibe nur E-Mails!
E-Mails sind eine tolle Sache. Man kann mit Bildern, Farben, Ton und mit vielem mehr arbeiten. Doch der große Vorteil ist, dass man sie in nur einer Sekunde um die ganze Welt schicken kann. Doch wer glaubt denn noch, dass die Mails nur vom Empfänger gelesen werden können?
Das Internet ist ein großes Netzwerk aus Millionen Computern. Eine E-Mail in die USA geht über etwa 32 Computernetzwerke. Viele der Netzwerke sind von Spezialisten abgesichert und es wäre paranoid anzunehmen, dass ein kleiner Hacker diese abfängt. Manche Netzwerke wiederum werden von Firmen betreut und weisen fast immer Sicherheitsmängel auf. Generell sollte man seine E-Mails also mit speziellen Programmen verschlüsseln.
In den USA sind die effektivsten Verschlüsselungsprogramme übrigens gesetzlich verboten. (schwache Algorithmen sind erlaubt)
Wann dies in Deutschland umgesetzt wird ist nur eine Frage der Zeit.
Echelon - öffentliche Spionage
Echelon ist der Name eines Spionagenetzwerkes, das ursprünglich gedacht war um die militärische Kommunikation abzuhören. In seiner Geschichte kam es zu mehreren Missbräuchen. Im Jahr 2000 wurde z.B. von der CIA bestätigt, dass das System zeitweise zur Wirtschaftsspionage missbraucht wurde. Das System soll in der Lage sein bis zu 90% des Internetverkehrs zu filtern und Handys bis auf 1m zu orten. In Deutschland befindet sich die Echelon Basis in Darmstadt an der A5.
TCPA - Sicherheit für meinen Computer - Das Happy End?
TCPA bezeichnet eine von den USA verwaltete Allianz für Computersicherheit. Gegründet wurde die Allianz von Compaq, HP, IBM, Intel und Microsoft, doch inzwischen sind Firmen wie Adobe, Siemens, Toshiba, AMD der Allianz beigetreten. Doch noch habe ich das rhytmische Klingen des Wortes Sicherheit im Hinterkopf. Fragen wir uns also: "Sicherheit zu welchem Preis". Die TCP (Trusted Computing Platform) wird direkt in Soft- und Hardware eingebaut. Quasi steckt es in jedem Begriff, den man in einem Computerlexikon findet. Die Allianz hat es sich zur Aufgabe gemacht all diese Komponenten zu zertifizieren. TCP konforme Hardware verweigert die Zusammenarbeit mit unkonformer Hardware. Ein Aus für Kleinunternehmen die immense Summen für die Zertifizierung aufbringen müssen und auch für OpenSource, welches durch seine stetige Weiterentwicklung nie zertifiziert werden wird.
Doch ist das noch alles Zukunftsmusik? Jein, denn Pläne für die Umsetzung existieren und IBM integriert TCP bereits in manchen Produkten!
The Bitter End
Genug von den Phantasien eines einfaches Informatik Studenten und Entschuldigung, dass ich euch kein Happy End biete.
Doch die Technik ist unaufhaltsam!
Torben Brodt
Feedback und Diskussionen erwünscht!!!
Lesestoff: