101

Ertrunken in der Datenflut – „Man kann mit solchen Maßnahmen nichts verhindern“

fax.jpg
Foto: saschapohflepp

Johnny stellte hier kürzlich die Frage, wie Online-Durchsuchungen technisch zu bewältigen sein werden. Eine Leserin zitierte daraufhin einen Freund, der berichtete, dass er von einem Mitarbeiter der Staatsanwaltschaft aufgefordert wurde, ihm die gewünschten Daten zu faxen. Aber 450.000 Seiten waren dem forschen Mann vom Amt dann doch zu viel. Sein Fax antwortete nicht mehr. Der Freund der Leserin ist Technischer Direktor (CTO) eines Internet Service Providers. Ich habe ihm einige Fragen zum Umgang der Behörden mit der Datenflut gestellt.
Mein Gesprächspartner wollte anonym bleiben.

Spreeblick: In welchen Fällen kommt es zu Anfragen der Staatsanwaltschaft?

CTO: Alles mögliche. Häufig Beleidigung in Foren, Betrugsversuche, Cracking von Webseiten, E-Mail-Überwachung etc. Wegen Copyrightverletzungen eher selten, manchmal auch richtig finstere Sachen wie Verabredung zum Mord per E-Mail. Oft auch besonders lächerliche Angelegenheiten (jemand hat jemand anderen in einem Forum „Futzi“ genannt), da merkt man schon, der Polizist fragt sich auch gerade, was das Ganze soll, muss aber ermitteln.

SB: Wie viele CDs müssten gebrannt werden, wenn ihr die gewünschten Daten nicht faxen müsstet?

CTO:Das hängt ja sehr davon ab, was genau angefragt wird. Kürzlich hatten wir einen Fall, bei dem die Ergebnisdaten rund 35 CDs umfassten. Als die Ermittlungsbehörden das mitbekommen haben, haben sie die Daten NICHT abgeholt. Waren aber vorher sauer, dass der Richter die Überwachungsmaßnahme von Wochen auf Tage verkürzt hatte.

SB: Würdet ihr die Daten auf CD brennen, könnte die Staatsanwaltschaft dann gezielter suchen und wäre somit die Datenspeicherung aus staatlicher Sicht zielführend?

CTO: Wir würden die Daten auf CD brennen, weil das der einzige Weg ist, den Kram zu bewegen, außer online abfragen. Das heißt aber nicht, dass die Ermittlungsbehörden aktuell in der Regel in der Lage sind, damit auch was zu machen. Die Landeskriminalämter sind meist etwas besser ausgerüstet, aber oft ermittelt ja ein ganz normaler Polizist vom Abschnitt xy in Bielefeld oder so, das ist derselbe, der eine Anzeige derzeit mitunter noch mit einer Schreibmaschine aufnimmt oder in eine dieser elend langsamen Polizei-Computerlösungen. Davon, dass dieser Polizist eine Möglichkeit hat, 5 GB Logfiles zu durchsuchen oder zu interpretieren, kann keine Rede sein.

SB: Ist die Geschichte mit dem Mitarbeiter der Staatsanwaltschaft, dem du gesagt hast, du müsstest noch 450.000 Seiten faxen, wirklich so passiert?

CTO: Recht ähnlich ja. Ich weiß nicht mehr wieviele Seiten es waren, kann auch sein, dass es nur 150.000 waren. Mal angenommen, auf eine Seite passen 10 KB Daten, dann wären 450.000 Seiten „nur“ 4,3 GB, also gerade mal was auf ne selbstgebrannte DVD passt. Es gibt wie gesagt Datenanfragen, bei denen mehr Daten anfallen.

SB: Welche technischen Kenntnisse müssten bei den Behörden vorliegen, um das Abgehörte auszuwerten?

CTO:Es mangelt vor allem an zwei Dingen: Erstens KnowHow. Was bedeutet der ganze Kram in den Logfiles überhaupt? Wie ist zum Beispiel eine Maillog auszuwerten, was bedeutet der Kram in einem E-Mail-Header? Das ist ja nicht trivial. Viele Leute bei den Ermittlungsbehörden (und vor allem auch in der Politik) denken, das sei so ähnlich wie Telefon. „Um 16.34 hat Anschluss X mit Anschluss y telefoniert und das Gespräch hat 7 Minuten gedauert.“

Nur: So funktioniert Internet nicht. Viele Polizisten verstehen zum Beispiel nicht, dass man gar nicht sicher sagen kann, wie lange sich jemand eine Webseite angesehen hat, dass die Tatsache, dass ein Mailserver ein Mail empfangen hat, noch nicht heißt, dass sie jemandem zugestellt wurde oder dass sie jemand gelesen hat (um nur mal 2 häufige Probleme zu nennen), vielfach wird nicht einmal erfasst, wer überhaupt zu fragen ist.
Bei uns gehen Anfragen ein, die klar an den Leitungsprovider des Kunden gerichtet sein müssten, und nicht an den Hoster.

Die Politiker scheinen mitunter noch wesentlich weniger zu kapieren, wie die Technik funktioniert, daher sind die Gesetze oft so lächerlich weltfremd.

Wir hatten auch schon Fälle, wo Leute bei uns im Büro standen und mal eine Festplatte eines Kundenrechners beschlagnahmen wollten, nur um dann festzustellen, dass es bei einem Shared Webhosting „die Festplatte des Kunden“ nicht gibt, sondern die Daten überall verstreut rumliegen, die Datenspeicherinstallation außerdem irgendwo ganz anders in Deutschland steht UND man einen Lastwagen brauchen würde, um das Ganze zu transportieren.

Also KnowHow wäre eine Sache.

Außerdem mangelt es an Tools. Es gibt bei keiner mir bekannten Polizeistelle Rechner, die in der Lage wären, ein 4 GB Logfile einzulesen und nach Einträgen zu durchsuchen, oder Software, die Apache-Logfiles auswerten kann oder Sniffer, die IP-Mitschnitte interpretieren und aufbereiten könnten. Besonders die laut Datenvorratshaltung aufzuhebenden IP-Verbindungsdaten sind ja riesige Mengen. Wir reden hier von TERAbyte Daten pro Halbjahr. Wer soll denn 2 Tera IP-Logs eines fraglichen Zeitabschnitts nach einer bestimmten Kommunikation durchsuchen? Selbst wir hätten da im nachhinein durchaus Probleme. Davon, dass irgendeine Polizeistelle das kann (außer dem BKA eventuell) kann überhaupt kein Rede sein. Am Ende wird es ein Ergänzungsgesetz geben, das UNS verpflichtet die Auswertung vorzunehmen. Vermute ich mal. Natürlich kostenlos.
(Am Rande: was kostet es, die ganzen Daten aufzuheben? EINEN HAUFEN SCHOTTER. Einen großen Haufen. Wer zahlt? Erst die Wirtschaft und dann der Kunde.)

SB: Was wäre sonst noch nötig, um einen Nutzen aus den Überwachungsmaßnahmen zu ziehen?

CTO: Kann man Nutzen aus solchen Überwachungsmaßnahmen ziehen? Es ist sehr sehr einfach, die Überwachungsmaßnahmen zu umgehen. (Das Wie will ich mal hier nicht weiter kommentieren). Man wird damit keinen Terroristen fangen (außer den ganz ganz Dummen eventuell) aber gerade Terrorismus muss ja als Begründung herhalten. Schlimmer noch: Selbst wenn „die Terroristen“ sich keine Mühe geben, das Ganze zu umgehen (was – wie gesagt – leicht ist), dann kann trotzdem nichts verhindert werden:

Wir rufen uns nur mal in Erinnerung, dass alle Daten, die notwendig gewesen wären, die 9-11-Attentäter aufzuhalten, den Ermittlungsbehörden zur Verfügung standen.

Faktisch verhindern all diese Maßnahmen nichts. Sie sind bestenfalls dazu geeignet, hinterher rauszufinden, wie die sich nun toten Selbstmordattentäter
genau getroffen haben und eventuell noch, welcher nun verschwundene Mensch der Drahtzieher war.

Das ist überhaupt der größte Irrtum: Man kann mit solchen Maßnahmen nichts verhindern und daher machen sie unser Leben auch nicht sicherer.

Übrigens: schon mal drüber nachgedacht, dass der besondere Aspekt von Selbstmordattentätern unter anderem ist, dass sie selten Wiederholungstäter sind?
Nachträgliche Aufklärung hat somit nicht einmal präventive Wirkung.

Was also bleibt, ist, dass die Vorratsdatenhaltung am Ende für Aufklärung von Bagatelldelikten wie unerlaubte Digitalkopie von geschützten Werken oder Beleidigung in irgendwelchen Foren und dergleichen verwendet wird.

Die Frage ist: Wissen das die Politiker nicht?
Entweder: Nein, sie wissen es nicht. So manche Äußerung Schäubles beispielsweise zum Thema Onlinedurchsuchung lässt diesen Schluss zu. Das wäre schlimm.
Oder. Sie wissen es. Aber warum wird es dann trotzdem gemacht? Hm. Möglicherweise noch schlimmer.

SB: Ziehst du aus dem fehlenden KnowHow der Behörden den Schluss, dass die Vorratsdatenspeicherung keine Bedrohung der Privatsphäre mit sich bringt?

CTO: Im Moment nicht. Aber das kann sich natürlich ändern. Gerade das fehlende Know How kann ja dazu führen, dass die Ermittlungsbehörden sich nette Auswertungstools bauen lassen. Und der Schritt bis zur routinemäßigen Auswertung der vorrätigen Daten nach „Auffälligkeiten“ ist ja nicht weit.

Wie schnell eine Ausweitung der Verwendung von Daten geht, sehen wir ja an den Maut-Daten.

Anfänglich gesetzlich NUR für die Maut gedacht, kam die Forderung nach Durchsicht der Daten in Mordfällen ja sehr schnell. Inzwischen sind wir von Mord schon weg, hin zu kleineren Delikten. Ähnlich läuft es mit dem Fingerabdruck im Pass.

Daten, die es gibt, werden irgendwann auch zur Ermittlung in Bagatelldelikten herangezogen; zu schnelles Fahren, Falschparken oder 4×5 Zentimeter-Kartenausschnitt eines Falkplans auf der Webseite ohne Genehmigung veröffentlichen.

Auffällig ist, dass dies vielen Bürgern offenbar egal ist. Die nehmen sogar mit Freuden PayBack Karten (diese Dinger, bei denen man – wenn man genug Punkte hat – einen Akkuschrauber gegen Zuzahlung von 20 Euro bekommt; denselben Akkuschrauber, den es beim Baumarkt auch ohne Punkte für 15 Euro gibt), die nur dem Zweck dienen, genau aufzuzeichnen, was wer wann wo gekauft hat und wofür er sich interessiert und wieviel Geld er hat und was man ihm also an erfolgsversprechender Werbung zustellen kann.

Erst neulich noch habe ich von einem Nachbarn gehört: „Wir haben nichts zu verbergen“.
Na, denn.

101 Kommentare

  1. 01

    Alles richtig und deckt sich mit meinen Erfahrungen, als ich noch bei nem ISP gearbeitet habe. Aneiner Stelle muss ich widersprechen:

    > Auffällig ist, dass dies vielen Bürgern offenbar egal ist.

    Ist es nicht. Mein Vater ist xundsechzig Jahre alt und kennt sich mit seinem PC soweit aus, als daß er mich anrufen muss, wenn er in Word aus Versehen eine Menuleiste ausgeblendet hat. Dennoch sieht er das Problem, kam von selbst auf den einfachsten Gedanken, sich ne externe Platte zu besorgen um seine Daten vor Zugriff von außen zu schützen und meinte zum Beispiel letztens, er wird sich dann mal im Ausland eine Prepaid-Karte besorgen, scheiß auf die Roaminggebühren.
    Da täuschen sich die Politiker m.E. am Meisten. Daß der größere Teil der Bevölkerung zwar ebenso wenig von Datenerfassung und Auswertung versteht wie der average Politiker heißt nicht, daß er dieselben Schlüsse zieht.

  2. 02
    westernworld

    wenn ich noch einmal höre „…nichts zu verbergen.“ lauf ich
    marathonamok.

    mein lieblingsszenario besteht ja darin, daß die arbeitgeber so etwas ähnliches wie die schufa gründen und dann auf all diese datenvorräte plus die gesamten personalakten zugreifen.

    wie hieß das bei pink floyd so schön „…and this will go down on your permanent record.“

    aber herr cto war schon ein sehr trockener vertreter :

    „… schon mal drüber nachgedacht, dass der besondere Aspekt von Selbstmordattentätern unter anderem ist, dass sie selten Wiederholungstäter sind?“

  3. 03

    Wow. Klasse Interview. Ich bin begeistert. Wird zwar sicherlich von Politikern nicht gelesen (und wenn, dann wie üblich ignoriert), aber trotzdem: sehr interessant, mal einen Kommentar von _der_ Seite zu lesen. Die Kollegen halten sich da ja normalerweise eher bedeckt.

  4. 04

    Sehr lesenswert. Ich bin wieder versöhnt und trage Dir die dusselige Relgionenschelte nicht mehr nach. ;-)

  5. 05

    @westernworld: ist schon längst da. Guck dir mal http://www.uru.co.uk/ an – wühl etwas, und du findest genau das Szenario. Die Firma sammelt Datenbanken zu Personen, verbindet diese nach allen Regeln der Datenkunst, bildet komplette digitale Personenprofile und verkauft Auswertungen und Abfragen auf diesen Datenbestand. Unter anderem zur Überprüfung von Mitarbeitern. Das ganze wird auch noch mit Validierung ausländischer Daten verknüpft, so das auch Nicht-Briten überprüft werden können. Wie das mit dem EU-Datenschutz konform gehen kann, ist mir zwar ein Rätsel, aber wen scherts …

    Zusätzlich gibts eine Partnerschaft mit aristotle.com – dem US-Gegenstück dazu (die Partnerschaft findet sich im 2005er Geschäftsbericht der GB Group, dem Mutterhaus von URU, und darin, das ein hoher Mitarbeiter von aristotle.com jetzt bei URU an leitender Stelle arbeitet). aristotle.com hat schon mal US Wählerverzeichnisse über ne Webseite an jeden interessierten verscherbelt. Beide Firmen (aristotle und URU) werden sicherlich auch einen regen Datenaustausch betreiben, denn zufällig listen beide die gleichen Länder, für die sie diese „Dienstleistung“ anbieten können …

  6. 06
    Acid

    Mit Abstand das „Rattenschärfste“ das ich bei euch je gelesen habe. Man weiß gar nicht, ob man lachen, fluchen oder heulen soll.

    Danke Malte und Interviewpartner! Ich hoffe, der Artikel wird tausendfach verlinkt.

  7. 07

    großartig, kann man das bitte mal an alle mdb schicken?

  8. 08
    mego

    die Organisation des Holocaust erfolgte mit Hilfe der von IBM bzw DEHOMAG vermieteten Hollerith-Lochkartenmaschinen – anders währen die Datemengen gar nicht zu fassen gewesen, bzw wär unerkannt geblieben wer nun eigentlich Jude ist und abgeholt werden muss – daran denk ich immer beim Thema „Datamining“ – und „ich habe nichts zu verbergen“

    – hübsches Foto übrigens

  9. 09
    miKa

    Das Schlimme daran ist mE, dass man sich bei all dem Bohei um „Stasi2.0-Schäuble“ ja genau sowas gedacht hat.
    Schreibmaschinenschreibende Dorf-Polizisten mit 5GB Logfiles der letzten 7 Tage:
    „Ey Walter, was hat der dem denn jetzt genau ge-e-mailt, ich find hier nix mit Islam oder so?!“ – „Du, schau mal auf Seite 143.737, da hab ich glaub ich sowas gelesen.“ – „Ach Mann, da war ich schon durch und hatte das auch schon in unseren Log-Ordner im Kellerraum abgelegt…“
    Naja, tägliche Terrorabwehr ist halt ein hartes Geschäft ; )

  10. 10

    Sehr schönes Interview. Danke Malte!
    Ich bin nur der Meinung, dass es das Thema etwas verfehlt. Klar kann im Moment noch niemand die vielen Daten auswerten – die Problematik Vorratsdatenspeicherung ist daher im Moment recht harmlos. Aber diese vermeintliche Harmlosigkeit öffnet gewissen Gesetzesinitiativen womöglich mehr Türen als uns lieb sein kann. Da sollte man jetzt vielleicht nicht so sehr auf den Schreibmaschinenpolizisten rumreiten. In 5 Jahren oder so hat der auch gelernt, wie er einen PC bedient…

    Aber mal eine ganz andere Frage: Wie argumentiert man eigentlich mit einem „Ich hab doch nichts zu verbergen“ – Typen? Wenn man konsequent ist, dann ist der unerlaubte Kartenausschnitt von Falk auf der eigenen Homepage illegal und dann ist man gesetzeswidrigerweise zu schnell gefahren. Wie kann man die gefahren der Überwachung einfach verständlich argumentieren?

  11. 11
    JackDMF

    @ToBa: Hmm vielleicht so:
    Man überlege, dass der Staat ja nicht böse (worst case: Diktatur o.ä.) werden muss, aber der Staat sucht ständig nach neuen Einnahmequellen,
    und wenn er dann immer mehr über seine Bürger erfährt, dann fällt ihm
    vielleicht ein, dass er ja mal anhand der Interessen, die in eMails, etc. geäussert werden, ein persönliches Steuerprofil anlegen kann.
    Dann zahlt jeder andre Steuern mit einer per Funk auszulesenden immer
    bei sich zu tragenden, biometrischen, den Pass ersetzenden Superchipkarte…
    Jaha…
    1984… darüber sind wir schon fast raus…

  12. 12
    Gene October

    Erstmal: Super Interview.

    Und ansonsten, ich hab alles mögliche zu verbergen, angefangen beim Bierbauch, und das geht wirklich niemanden was an. Und ich denke mal so geht es den meisten. Ich glaube das sich die meisten „Ich habe nix zu verbergen“ Typen gar nicht darüber klar sind das sie längst mit einem Bein im Knast stehen. Wenn man z.B. die Mautbrücken ihrer endgültigen Bestimmung zukommen lässt, dann ist es vorbei mit dem rasen auf der deutschen Autobahn, leichter lässt sich ohne Radar und Blitz doch das ganze Autobahnnetz nicht auf Geschwindigkeits Fanatiker hin überwachen.
    Bezgl. der Fähigkeiten der Polizei, bin ich mir sicher das die unglaublich schnell lernen werden wie man diesen Datenmengen umgeht, und dann werden sie ausgewertet – gnadenlos. Ein falsches Wort in der Mail und das Sondereinsatzkomando steht im Schlafzimmer.

  13. 13
    philip

    *Tera*byte. Von „téras“, gr. Ungeheuer

  14. 14
    miKa

    ergänzung zu /10: ich will das problem vorratsdatenspeicherung beileibe nicht herunterspielen:
    ein land – in dem man im öffentlichen raum von kameras überwacht wird, seine bio(-metrischen) daten auf ausweisen abgibt, konsum und kommunikation on- und offline überwachen lässt und dann nicht mal ansatzweise transparenz über die abfrager, verwender und speicherer dieser daten herrscht – vor so einem land hab ich mich früher immer gefürchtet, wenn ich geahnt hätte, dass es mal denkbar wär.

  15. 15

    Moin, erstmal danke für das super Interview Malte.

    Das Schlimme an der ganzen Sache ist ja, dass es zwar hier auf offene Ohren stößt und wahrscheinlich jeder sagen kann „jo, seh ich auch so“ – aber die große Mehrheit wird das nicht lesen und interessiert sich nicht dafür, solange nicht die BILD (hier repräsentativ für die Medien) darüber berichtet. Aber Vorratsdatenspeicherung haben leider keine großen Knopfaugen oder straffe Brüste.

    Grüße André

  16. 16
    Malte

    @ philip
    Danke, war zu tief in der Terrordebatte
    @ ToBa
    Bei Penn/Teller hat man Leuten den Auftrag erteilt, ein Gebäude zu überwachen. Dann hat man im Nebenhaus einen Sexualspaß dargestellt. Drei von vier Probanden haben sich von den Geschehnissen im Nebenhaus ablenken lassen und diese gefilmt. Aber das ist natürlich nicht das einzige Argument. Es geistert doch ein altes Werbeplakat einer jüngst abgewählten Bundesregierung durch das Netz. Sinngemäß heißt es dort: „Flirten, lästern usw – und keiner hört mit.“
    Wenn ein Nachbar so etwas sagt, sollte man ihn unter Umständen fragen, ob er seiner Frau noch nie etwas gesagt hat, dass andere nicht hören sollten.

  17. 17

    den gleichen Akkuschrauber, nicht denselben…

    *klugscheiss*

    Aber guter Artikel & danke fürs Veröffentlichen!

  18. 18

    Man hat die Leute dazu gebracht ihre Wanzen in Form von Handys selbst zu kaufen dann wird man es schaffen die Rechner – Per to Per – für die Spionage arbeiten zu lassen – bis wieder so ein Milchgesicht kommt und ein Programm frei lässt – das die ganze Spionage wieder nach Absurdistan reisen lässt!

  19. 19

    @malte: Du meinst dieses Plakat? :-) Lustig im Nachhinein, gell?

    Ansonsten: Keine Neuigkeiten in dem Interview, aber gut, daß es mal allerweltsverständlich aufgeschrieben wurde.

  20. 20
    Malte

    @ die stimme d.f.w.
    genau, hatte ich bei dir gesehen (ich überwache nämlich die kommentatoren)
    @ JKE
    möglicherweise genau den. denselben. vlt haben die nur einen.

  21. 21

    Danke für die kompakten Hintergrundinfos!

  22. 22

    ##Übrigens: schon mal drüber nachgedacht, dass der besondere Aspekt von Selbstmordattentätern unter anderem ist, dass sie selten Wiederholungstäter sind?
    Nachträgliche Aufklärung hat somit nicht einmal präventive Wirkung.##

    Danke für dieses Interview.

  23. 23

    Danke, Malte. Tolles Interview.

  24. 24
    rm

    @ToBa (11): „Ich habe nichts zu verbergen“ ist schon deshalb falsch, weil niemand weiß, welche Bedeutung persönliche Daten, die heute gesammelt werden, in Zukunft haben. Wenn bspw. ein Konzern Konsumdaten über jemanden, der nichts zu verbergen hat, zusammenträgt (Rabattkarten etc.), sagt das sehr viel über ihn aus. Wenn diese Daten dann an eine Versicherung verscherbelt werden, darf er sich nicht wundern, wenn eine Lebensversicherung für ihn teurer ist als für jemand anderen, weil sein Konsumprofil ja auf einen ungesunden Lebenswandel schließen lässt.

  25. 25

    Sehr guter Punkt @ Nr. 29. Zum Thema Datensammlung & Scoring haben sich noch die wenigsten ihre Gedanken gemacht — und das sind ja Dinge, die heute z.T. schon funktionieren: bei denen jedenfalls, die ein bisschen Geld in die Hand genommen haben.

  26. 26
  27. 27

    … geht noch einfacher.
    @ malte. sehr guter artikel. danke.

  28. 28
  29. 29

    Nur mal als Anmerkung: laut Duden gibt es den Unterschied zwischen „das Gleiche“ und „das Selbe“ nicht mehr.

    Merkregel: Früher war „das Gleiche“ und „das Selbe“ das Gleiche, heute ist´s das Selbe.

  30. 30
    Ingo

    „An diesem Tag hatten die 16jährige A. H. und der 17jährige J. G. W. 117 Fotos mit einer Digitalkamera von sich gemacht, als sie nackt waren und sich, wie das Gericht sich nicht sehr genau ausdrückt, in „sexuellem Verhalten“ betätigten. Die im Haus von A. gemachten Fotos verschickten sie dann vom PC des Mädchens via E-Mail an den persönlichen Mail-Account von J. Das war es auch schon. Sie hatten die Fotos nicht weiter herumgeschickt und sie niemandem gezeigt.

    Doch dann wurde das befreundete Paar verhaftet — aufgrund des Gesetzes gegen Kinderpornografie, auch wenn keiner der beiden die Fotos weiter gegeben hatte. Wie die Fotos in die Hände der Polizei gekommen sind, geht aus der Urteilsbegründung nicht hervor.“

    http://www.heise.de/tp/r4/artikel/24/24697/1.html

  31. 31

    Danke für den wirklich guten und brauchbaren Artikel. Aber tut ihr mir einen klitzekleinen Gefallen und verwendet die richtige Einheit? Nach Giga kommt Tera, mit einem einzelnen, einsamen r, nicht zwei. Das mit zwei ist unser Planet, damit hat die Datenmenge nix zu tun. Danke. (Ja, ich bin Korinthenkacker und Haarspalter).

    Aber dafür hab ich auch noch was schönes zu dem Thema „Wer nichts zu verbergen hat…“, nämlich einen Artikel, den die Telepolis vor einiger Zeit mal dazu geschrieben hat. Lesenswert!

  32. 32
    hola

    > brigens: schon mal drüber nachgedacht, dass der besondere Aspekt von
    > Selbstmordattentätern unter anderem ist, dass sie selten
    > Wiederholungstäter sind?
    > Nachträgliche Aufklärung hat somit nicht einmal präventive Wirkung.

    der ist gut ;)

  33. 33

    Schöner Artikel.
    Der Gedanke, 150.000 Seiten Faxpapier zu analysieren, ist etwas lustig.

  34. 34

    Es ist eine Binsenweisheit aller derer die auch nur 10 Sek. in diesem Bereich tätig waren : Es gibt keinen effektiven Schutz gegen jemand der bereit ist sein Leben zu opfern um ein wie auch immer geartetes Ziel zu zerstören.
    Das wissen auch die Ueberwachungsidioten. Gerade die. Es geht hier um ganz andere Ziele IMHO.

    Otaku

  35. 35

    Danke für die vielen Antworten!

  36. 36
    Regine

    @silberblog (33): Besonders die Werbung in dem Link ist extrem passend: Zugriff für einen, Zugriff für alle.

  37. 37
    RosiN

    Alle 8unG, sehr interessantes Interview.

    „…bekam der anwesende BKA-techniker von uns eine root-shell bereitgestellt.
    ihr mitgebrachter portable / rechner sollte nun ins netz integriert werden, um die daten per scp zu kopieren. dies stellte sich für längere zeit als größeres problem für die techniker des BKA dar. nachdem diese manuals gelesen und die bedeutung von netmasks erfahren haben kopierten sie die verlangten und gepackten postfächer auf ihren rechner…“
    http://so36.net

  38. 38
    ber

    Skeptisch wie ich bin, hab ich angenommen die Faxgeschichte war ausgedacht und ein Wichtigmacher-Kommentar. Aber die Realität übertrifft dann wiedermal alles. Danke fürs nachforschen!

  39. 39

    […Spreeblick hat einen schönes Interview mit einem Providermitarbeiter gemacht…]

  40. 40

    Gutes Interview mit einem, der relativ gut erklärt, was Sache ist. Schön, das hier zu lesen, wo es auch viele andere lesen.

  41. 41

    Habe mal einen Datensatz einer Telefonanlage und einen @Header als Beispiel im Beitrag verarbeitet damit jeder sich ein Bild machen kann was das für Datenmengen sind und nicht jeder Pol* oder Krimi* damit auch wirklich was anfangen kann.
    http://kingbalance.blogspot.com/2007/05/welche-technischen-kenntnisse-mssten.html

  42. 42

    Tolles Interview und sehr interessant!

  43. 43

    Mit einem Minister für Wirtschaft und Technologie, der von sich sagt, daß er froh sei, daß er Leute habe, die für ihn das „Internet bedienen“ wundert mich das eigentlich gar nicht.

  44. 44

    Kryptolegende Bruce Schneier hat gerade einen großartigen Text u.a. zur Ineffizienz von Polizeistaaten und dazu, was heute anders aber nicht weniger erschreckend als 1984 ist, verfaßt. Unbedingt lesen.

  45. 45
    Steffen

    Na, dazu passt ja thematisch Integral (RealVideo) der Pet Shop Boys.

  46. 46
    JoKurt

    Wollte zum 11. Beitrag antworten, wegen nichts zu verbergen.
    Ich sage solchen Leuten dann immer, sie sollten sich eine Kamera (mit Mikrofon) ins Wohzimmer und ins Schlafzimmer einbauen lassen und alles im www übertragen, sie haben ja nichts zu verbergen.
    Wenn sie das nicht wollen, sind sie verdächtig. Weil sie könnten ja unter dem Vorwand mit ihrem Patner ungestört sein zu wollen, einen Terroranschlag planen.

    Einige reagieren gereitzt, andere denken wirklich nach…

  47. 47

    Apropos, gleich mal ein Veranstaltungstip in eigener Sacher dazu:
    Job 2.0 // Vom Schönreden, echten Sorgen und idealer Freiheit.
    Eine Podiumsdiskussion mit Holm Friebe und Martin Diekmann
    am Do 14. Juni 2007, 20 bis 22 Uhr in der Bar Monarch in der Skalitzer 134 – direkt am Kottbusser Tor in Berlin-Kreuzberg

    Intro: Die Digitalisierung hat die Arbeitswelt verändert. Job 2.0 – das ist Medienarbeit unter digitalen Vorzeichen. Was heißt das für die Medienschaffenden? Welche Bedeutung hat die Digitalisierung für ihre Arbeit? Wie gehen Medienarbeiter mit diesen Veränderungen um?

    Dass es sich die entstandene „Digitale Bohème“ erträglich und sinnvoll einrichten kann, hat Holm Friebe in seinem Buch „Wir nennen es Arbeit“ geschildert und vertritt damit die Profiteure dieser Entwicklung.
    Martin Dieckmann, medienpolitischer Referent bei ver.di, wird die Digitalisierung in den medienpolitischen Kontext setzen, die Verbindung zwischen den einzelnen Branchen schlagen und Thesen zur Zukunft der Medien zur Diskussion stellen.

    Kontakt: Katja.Karger, berlin@connexx.av, 030.8866-5416 http://www.connexx-av.de

  48. 48

    Kurz zu meiner Person, damit verständlich wird, was ich ansprechen möchte.

    Ich bin Serveradmin eines eigenen rootDS. Dieser beinhaltet vor ALLEM einem IRC-Server.

    Angenommen dieser IRC-Server fällt in den Verdacht terroristischer Aktivitäten, hätte ich wohl ein Problem Herrn Schäuble zu erklären, was ich so von mir gebe.

    Erst heute haben wir von Sealand und den Möglichkeiten der Terrorostischen Aktivitäten von dieser Basis aus gesprochen. Aus dem Zusammenhang gerissen gelte ich nun wahrscheinlich als Terrorist, der die deutsche Regierung stürzen möchte. Im Zusammenhang erkennt man natürlich die Diskussion und nicht die Planung. Jedoch bin ich, genau wie CTO, der Meinung, dass die Dummheit der deutschen Behörden, die selbst an crypt-Verschlüsselungen scheitern, dafür sorgen wird, dass es eben solche Log-Analyzer geben wird, die die Logs automatisch nach Auffälligkeiten durchsuchen. Dann sieht man z.B. den Satz von mir „Wenn _WIR_ das so machen würden, wäre der Bundestag innerhalb von 2 Minuten nurnoch ein häuflein Asche.“ entsprechende Kapriolen gegen den ewig brennenden Bush mal garnicht genannt. Okay, hab ich dann das BKA vor meiner Tür? Die fragen mich dann wahrscheinlich nach dem Rest meiner Serverlogs. Mich. Hier in Hamburg. Mein Server steht in Berlin. ;) Festgenommen werde ich dann auch?

    Im Moment kann ich jedem nur dazu raten auf Linux umzusteigen. Da das KnowHow der Behörden wohl noch Jahre brauchen wird um auf diesen Stand zu gelangen. Und ich sage euch eins. Sehe ich, dass der Bundestrojaner eingeführt wird und sich auf Wundersame Weise die Festnahmen der Raubkopierer, die MEINER MEINUNG NACH das Hauptziel dieses Trojaners sind, häufen, wandere ich aus. Ich vertraue niemandem meine Daten an, aber wenn ich schon durch die Regierung dazu gezwungen werde, will ich wenigstens das das erzwungene Vertrauen nicht missbraucht wird!

  49. 49
    Torsten

    In NRW gibt es schon einige Schwerpunkt-Kommissariate, die sehr genau wissen, was in so einem Log steht und was sie damit anzufangen können. Die wissen sogar, was TOR ist.

    Kann es sein, dass die Erfahrungen des CTO zwei, drei Jahre alt sind?

  50. 50
    anonym

    Nein, wir müssen nicht in der täglichen Datenflut ertrinken , sie brauchen nur eine gute technik, um mit den Daten gut umgehen zu können . Ich empfehle das Buch: “Und täglich grüßt die Datenflut”. Es ist ein Buch von Helgo Bretschneider der selbst schon lange Geschäftsführer ist und seit 2001 erfolgreich als Vortragsredner und Seminaranbieter tätig ist . Wenn sie sich für das Buch interessieren ist hier der Link zum Shop von Breuer & Wardin Verlagskontor : https://www.bestprice-4u.de/advanced_search_result.php?keywords=und+t%E4glich+gr%FC%DFt+die+datenflu&osCsid=b802caa2171022f141d99148c7a927a5&x=0&y=0

Diesen Artikel kommentieren