Nachschau - Veranstaltung am 04.12.2013

 

2. Veranstaltung
im Rahmen der
Wintervortragsreihe 2013/2014
mit dem Leitthema
„Aktuelle ungelöste Sicherheitsfragen“
Thema des Abends

NSA, Prism und Co.:

Wie funktioniert Internetüberwachung

 und Wirtschaftsspionage?
Referent:


Stefan Schumacher
Direktor des Magdeburger Instituts für Sicherheitsforschung

am Mittwoch, 04. Dezember 2013, 19.00 Uhr
Großer Festsaal im Stadthaus

Marktplatz 2, 06108 Halle

*****

Eigenbericht der Sektion

GfW-Wintervortrag zu NSA, Prism & Co.

Viele Daten – falsche Schlüsse?

Um Anonymität und Überwachung im Internet ging es beim zweiten Vortrag der Wintervortragsreihe, den die Gesellschaft für Wehr- und Sicherheitspolitik (GfW) Sektion Halle (Saale) mit ihren Kooperationspartnern im Stadthaus veranstaltet hat. Stefan Schumacher, Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung, sprach als Referent unter anderem Datensammlungen von Social-Media-Programmen und Mobilfunkverkehr an, aber auch RFID-Codes, GPS-Smartphones sowie Steuerungsdaten aus Kraftfahrzeugen und Haustechnikanlagen. Die Daten würden meist auf gesetzlicher Basis von Dienstleistern aufgezeichnet, teils von staatlichen Behörden, aber viel häufiger auch von Wirtschafts-unternehmen ausgewertet, um damit teils politische Ziele wie beispielsweise Rasterfahndung oder eben wirtschaftliche Ziele wie beispielsweise personenbezogene Werbung umzusetzen. Dabei erscheint oft schon das Wissen um den Aufenthaltsort einer Person und daraus eventuell die Erstellung und Sammlung von Bewegungsprofilen von Nutzen. Interessanter verspricht es aber noch zu werden, wenn man sich den Inhalten der Daten zuwendet.

Stefan Schumacher beim Vortrag

Welche Thesen man aus einzelnen Datensätzen ableiten kann, wenn sie computertechnisch (richtig oder falsch!) aufeinander bezogen werden, erklärte Schumacher anhand von Beispielen: „Alle muslimischen, männlichen Studenten zwischen 20 und 30 Jahren, die Ingenieur- oder Naturwissenschaften studieren und im letzten Jahr in Afghanistan oder Pakistan waren, sind Terroristen“, wäre eine solche These. Ähnliches gelte für Daten, die Payback über Einkaufszettel erfasst, woraus man vielleicht auf „alle schwangeren Frauen/Mütter mit Säuglingen in Magdeburg“ schließen könne, „die Grüne wählen und in Zahlungsschwierigkeiten sind“ oder vielleicht auch nicht?

„Computer können rechnen, mehr nicht“, erinnerte der Referent in diesem Zusammenhang. Es gebe aber eine Art „lernender“ Programme, die aus bestimmten Gesetzmäßigkeiten auf vergleichbare Zusammenhänge schließen. Mit Hilfe von Data-Mining-Techniken etwa ließen sich „neue Muster in einem großen Datenbestand“ erkennen. Problematisch sei dabei vor allem die Zusammenführung der Daten „von Facebook und Payback, Amazon, GSM und Ebay“ – und vor allem die Zuordnung dieses Datenpakets zu einem bestimmten Menschen. Konzerne versuchten bereits, ihre Werbung anhand solcher Auswertungen zu personalisieren, aber auch Staatsanwaltschaften könnten aus richtigen Daten falsche Schlüsse ziehen, was schon vorgekommen sei.

Schumacher wies darauf hin, dass diese gesamte Situation nicht neu sei, sondern schon vor der Wende z.B. 1981 bei der Gründung des Chaos Computer Clubs in Berlin im Zusammenhang mit der Volkszählung in der Bundesrepublik eine Rolle gespielt habe. Schon vor der Jahrtausendwende sei auch schon öffentlich über das Verfahren ECHELON gesprochen worden. Edward Snowden und das Handy der Bundeskanzlerin haben deshalb aktuell nur Dinge wieder mehr ins Bewusstsein vieler Leute gerückt, mit denen wir alle schon lange leben. Und die nationalen Gesetze reichten häufig nicht weit genug, weil Telefonkabel und Datenverbindungen grenzüberschreitend verliefen und deshalb die Zusammenarbeit der Partner an beiden Enden der Stränge ganz selbstverständlich sei und jeder dem anderen gerade  bei Dingen helfe, die dieser selbst nicht dürfte.

Stefan Schumacher an seinem Computer

Aber wie man als Mensch in dieser Situation lebt, bleibt weitgehend jeder Person selbst überlassen. Man sollte mögliche Angriffsstellen kennen und darauf reagieren. Handy zu Hause lassen, keine Payback-Punkte zu sammeln sind mögliche Verhaltensweisen. Aber auch die Verschlüsselungsmöglichkeiten „https://www...“ im Internet oder der Einsatz von Verschlüsselungssoftware für E-Mail-Kommunikation wo immer möglich verbessern die Sicherheit. Online-Banking und der Einsatz von Bank- und Kreditkarten bieten immer wieder Angriffsflächen. Deshalb sind Kryptographie und die Verwendung starker Passwörter immer wieder empfehlenswert. Eine echte Lösung dieser Situation kann es nicht  geben.

Die Wintervortragsreihe, die diesmal unter dem Motto „Aktuelle ungelöste Sicherheitsfragen“ steht, wird im Februar und März 2014 fortgesetzt, konkrete Themen stehen dazu noch nicht fest.

 

PowerPoint-Folien zum Vortrag


 

 

Ansprechpartner für Rückfragen:

Ernst W. Speidel,

Nonnenstraße 21/103

04229 Leipzig

Tel. 0171/836 83 53

Fax 0341/25 34 849

Email ernst.w.speidel@t-online.de.

 

Oben                                                                                                                               Zurück

Unsere Partner: