MACNOTES

Veröffentlicht am  15.06.13, 18:32 Uhr von  jr

Der Gau im Netz – PRISM

PRISM PRISM

PRISM beherrscht neben dem Hochwasser und den Demonstrationen in Istanbul seit Tagen die Nachrichtenlage. Doch was hat es mit diesem streng geheimen Überwachungsprogramm der NSA auf sich? Und wie verändert es den Blickwinkel auf unser vernetztes Leben? MacNotes sucht im Netz nach Antworten.

Am 6. Juni 2013, als die Washington Post Folien einer Präsentation der amerikanischen National Security Agency (NSA) veröffentlichte, wurde der Verdacht laut, dass große IT-Konzerne wie Apple, Facebook, Google und Microsoft freiwillig Daten ihrer Kunden an die NSA weitergeben. Auf den Folien war immer eines deutlich zu lesen: PRISM.

Einen Tag später gab The Guardian weitere Details über das Überwachungsprogramm PRISM bekannt. Offensichtlich handelt es sich um eine Infrastruktur, die im großen Stil Daten von Benutzern vernetzter Medien sammelt und auswertet. All diese Informationen stammen von Edward Snowden, wie The Guardian am 10. Juni 2013 der Welt verriet. Snowden wurde am selben Tag offiziell als IT-Techniker bei Booz Allen Hamilton entlassen. Die Firma berät unter anderem die US-Regierung und den NSA in Technologiefragen. Edward Snowden flüchtete nach Hongkong und hält sich vermutlich noch immer dort auf.

Zwar dementieren alle angeblich beteiligten Unternehmen zunächst eine Kooperation mit der NSA, doch verweisen sie gleichzeitig auf Rechtsurteile nach dem Foreign Intelligence Surveillance Act (Fisa). Auf diesem Umweg können Daten preisgegeben werden.
Die Konzerne wie Apple, Facebook, Google oder Microsoft bzw. deren PR-Abteilungen versuchen nur ihren Ruf zu retten. Dabei ist vollkommen egal, was sie zum Thema PRISM und der Überwachung durch die NSA zu sagen haben. Die Daten ihrer Nutzer lagern auf ihren Servern. Die NSA hat die Gerichtsurteile, die scheinbar vom Fisa-Gericht (PDF) durchgewunken werden.

Die Anzahl der bespitzelten Betroffenen und die Zahl der geheimdienstlichen Anfragen waren zunächst unbekannt. Microsoft und Facebook haben aber zumindest die Zahl von “Regierungsanfragen” gesammelt offengelegt. Alles Andere ist ihnen untersagt. Daraus geht nicht hervor, wie viele Anfragen speziell zu PRISM zu werten sind. Google und Twitter wollen abwarten und eigentlich mehr Transparenz anbieten.

Orwells “1984″ wieder in Bestseller-Listen

PRISM ist bereits 2007 ins Leben gerufen worden, wie die Washington Post erfahren haben will. Präsident Obama habe das Programm anschließend ausgebaut, was dazu führte, dass heute jeder siebte Geheimdiensbericht auf dessen Daten beruhe. Nach der Veröffentlichung dieses Umstands schossen in den USA die Amazon-Verkaufszahlen von Georg Orwells Roman “1984″ wieder in die Höhe.

Laut den veröffentlichten Dokumenten, war Microsoft das erste Unternehmen, dessen Daten für das Programm benutzt wurden. Es folgten: Yahoo (2008), Google, Facebook und PalTalk (alle 2009), YouTube (2010), Skype und AOL (beide 2011) und Apple (2012).

Dropbox bald bei PRISM

Nach den Informationen von derStandard aus Österreich, stoße in Kürze der Cloud-Dienst DropBox hinzu.

Genutzt werden diese Informationen, um Leute im US-amerikanischen In- und Ausland zu überwachen. PalTalk bspw., ein relativ kleiner Dienst, wurde 2010/2011 rege während des Arabischen Frühlings genutzt.

Deutschland stark spioniert

Eine unter anderem bei GermanPulse veröffentlichte Karte über die PRISM-Aktivitäten in den einzelnen Ländern zeigt, dass Deutschland das meist ausspionierte Land der EU ist. Deutschland befindet sich damit in einer Riege mit Staaten wie China, Saudi-Arabien, Kenia, dem Irak und der USA selbst. Nicht einmal Syrien scheint für die NSA so interessant zu sein wie Deutschland. Pakistan und der Iran werden am häufigsten spioniert.

Stasi-Methoden

Stephen Fuchs von GermanPulse geht so weit zu sagen, dass die energisch Sammelwut unter dem Deckmantel PRISM Erinnerungen bei einigen deutschen Bürgern an die Stasi auslösen würde. Markus Ferber vom Europäischen Parlament bezeichnete die Vorgehensweise der NSA ebenfalls als “American-style Stasi methods”, die er mit dem Fall der Mauer als beendet geglaubt hätte. Tatsächlich liegt dieser etwas populistische Vergleich nicht fern, schließlich zapfte die Stasi ebenfalls Telefone der Bevölkerung an und wertete Daten systempolitisch aus.

Evakuiert die Cloud!

Martin Weigert reflektiert auf netzwertig.com den bisherigen Umgang mit diversen Cloud-Lösungen, die mittlerweile von “nahezu allen Akteuren der Netzwirtschaft unisono” propagiert würden. Dies reicht vom bloßen Ablegen von Daten bei Dropbox & Co. bis hin zu vollständig virtualisierten Programmen wie Office 365 und nun auch iWork – das vernetze Erreichen der eigenen Daten vergrößert die Arbeitsqualität ungemein. Nach den jüngsten Enthüllungen “wirkt der Ansturm auf die Cloud plötzlich vor allem eines: dumm.”

Die Cloud beweist nur wie die NSA mit der Zeit geht. Schon vor 14 Jahren gab es Berichte über eine halbwegs versteckte Schnittstelle in Windows NT 4, die exklusiv für die NSA war. Schon damals kommentierte der Chaos Computer Club: “Der wirtschaftliche und gesellschaftliche Schaden durch derartige Hintertüren in amerikanischen Softwareprodukten ist kaum abschätzbar. [...] Selbst in sensiblen Bereichen des Bundestages und der Regierung wird Windows eingesetzt.”

Wo bitte gehts zum EXIT?

Martin Giesler fasst auf 120sekunden sehr gekonnt die Lage der Nutzer zusammen: Das Urvertrauen in das Netz, dass es etwas Gutes ist und die Freiheit sichert, ist unerschütterlich. “Wir erwarten, dass unsere Daten nur in dem Umfang weitergegeben werden, wie wir es laut den AGBs, die wir nicht gelesen haben, den Unternehmen zugestanden haben.” Doch in Zeiten von instagrammenden Hipstern, twitternden Politikern oder Dropbox-nutzenden Journalisten und Ärzten ermöglichten wir selbst durch unsere Ignoranz eine Totalüberwachung. Karsten Gerloff von netzpolitik kommt sogar zu folgendem Schluss: “Ohne Not haben wir uns in die Rolle der Leibeigenen in einem quasi-feudalen System begeben. [...] Zentrale Server sind Schwachpunkte in unserer Privatsphäre.”

Dabei ist laut Gerloff die Lösung so nahe: Der Umstieg auf Freie Software. Diese Software enthalte keine Hintertüren, die Programme wie PRISM ausnutzen könnten. Dabei kann und darf das nicht die Lösung sein, um permanent spionagefrei Leben zu können. Es ist eine Sache der Politik ernsthaft und dauerhaft die Weichen für eine stabile Sicherheitsinfrastruktur im Netz zu schaffen, und nicht immer polemisch auf Terrorismus und Pädophilie im Netz zu verweisen, wenn es um die Verteidigung von Überwachungsmechanismen geht. Das ist schließlich kein Tatort mit Til Schweiger!

Wir brauchen den Ausbau der persönlichen Freiheit zu einer virtuellen Freiheit! Gerade in dieser Angelegenheit könnte Deutschland eine Vorreiterrolle übernehmen, sozusagen als Standortvorteil. Stattdessen beschloss der Bundesrat im Mai das Gesetz zur Bestandsdatenauskunft, das die Anonymität im Netz erschweren, oder die persönlichen Daten zu einer Handynummer offenbaren soll. Damit ist es möglich, schon bei kleinen Delikten alle Informationen über eine Person zu erhalten. Aber immerhin wird in Deutschland darüber diskutiert, und zwar öffentlich! Gerade dieses Grundprinzip der Demokratie darf nicht aufs Spiel gesetzt werden.

 Und wie ist deine Meinung?  Schreib uns einfach!

 12 Kommentar(e) bisher

  •  Heinz Heidtmann sagte am 15. Juni 2013:

    … ich glaube, wir würden erschrecken, wenn wir wüßten, was erst in 10 – 20 Jahren diesbezüglich los und machbar ist.
    Aber … im Grunde sind es die Menschen selbst schuld. Denn sie öffnen diesen Schurken Tür und Tor.
    In 50 Jahren kann das Wort Freiheit nur noch bei Google oder sonstigen Portalen eingeben werden, um zu erfahren, was Freiheit eigentlich mal bedeutet hat!!!

    Antworten 
    •  hjradisch sagte am 16. Juni 2013:

      Die Eingabe des Wortes Freiheit duerfte eher das Erscheinen eines SEK-Kommandos nach sich ziehen.

      Antworten 
  •  Rolf Ahlborn sagte am 15. Juni 2013:

    spannend, der software-link (“Der Umstieg auf Freie Software.”) in eurem artikel liefrt von eurer seite… “iWorks für iCloud”, andere iCloud-Themen und “Apple Education”.
    fail or feature? definitiv aus meiner sicht aber nicht im sinne des sonst ganz aufschlussreichen artikels…

    Antworten 
  •  alterego sagte am 15. Juni 2013:

    … und genau jetzt sollte macnotes die Pferde satteln, und uns Usern zeigen wie es auf dem Mac geht – Daten verschlüsseln, OwnCloud-Lösungen, PGP… das würde mich sehr freuen!

    Antworten 
    •  at sagte am 16. Juni 2013:

      Also das ist ein interessanter Gedanke – wir werden ihn diskutieren. Nur da gibt es nicht nur die ethische, sondern auch die pragmatische Seite, die technische. Also Nach-Hause-Telefonieren kann man auf manchen Wegen abstellen, nur das führt dann in die Isolation. Allerdings müsste man sich/müssten wir uns erst Klarheit verschaffen, wenn das überhaupt möglich ist, bei der Krämerei um Prism was und wie Apple tut, um die NSA zu informieren. Weil nur dann könnte man wirksame Maßnahmen treffen. Wie im Artikel erwähnt, soll ja schon deutlich früher mal eine Backdoor in Windows NT4 gesteckt haben. Ob es solche Dinge auch in anderen Apps oder Betriebssystemen gibt, müsste man erst noch herausfinden. Ich denke, wir können aber alle ein Scherflein zur Aufklärung beitragen, so oder so.

      Antworten 
      •  alterego sagte am 16. Juni 2013:

        Da gebe ich dir recht. Ob wir aber jemals erfahren, wie die Daten in der iCloud von Apple “behandelt” werden – steht in den Sternen. Zu verlockend ist aber auch für den (bequemen) Menschen die “BrainFreeSync”-Funktion über alle Geräte. Trotzdem bleibt der saure Nachgeschmack – des öfteren hab ich schon meine Kontakte wieder aus der CloudSync genommen… for what…too late!!!
        Noch ein kurzes Beispiel: LittleSnitch. DAS Security-Tools, das ich (in der Einfachheit, und Bedienbarkeit) in meiner Windowsumgebung immer vermisst habe.
        Frage: Ich sehe öfters interne Anfragen um “nach Hause zu telefonieren” … Die Softwareupdateanfragen (SoftwareUpdateCheck) sind ja offensichtlich. Aber was ist mit z.B. apsd, ocspd??? Ist das gefährlich, oder essentiell???
        Da würde ich gerne mehr (gebündelt – vom Profi recherchiert!!! ;) ) drüber lesen.
        Oder: Wenn ich nun meine Owncloud auf meinem Strato-Server installiere…liest/hört PRIS mit?

        Antworten 
        •  at sagte am 16. Juni 2013:

          Also zum einen kannst du ja nicht sicher sein, ob Strato nicht auch Daten freigibt. Wir haben ja in der Woche auch wieder einen NAS-Server mit der DS213+ vorgestellt, die eine Clowd-Funktion beinhaltet, mit der man quasi “von zu Hause” die eigene Cloud regeln kann. Nur wenn dann dein Internetanbieter deinen Datenverkehr “mitliest” bringt dir das auch nicht viel. Solange es kein offenes Internet gibt, bzw. wir keine Infrastruktur haben, deren Funktionsweise wir kennen – können wir uns zwar vornehmen, alles geheim zu halten, was darüber geschieht, nur ich glaube, das ist ein sehr “ideeller” Wunsch, um nicht “naiv” zu sagen.

          Also wenn du das richtig kopiert hast… dann sollte APSD für Automatic Power Save Delivery stehen. Ein Signal um über die Energieverwaltung zu funken. Bei OCSPD bin ich nicht weit gekommen, aber schau mal bei http://acronyms.thefreedictionary.com/

          Nur jetzt mal ganz illuminativ gesprochen – wer sagt uns denn, dass die Bezeichnungen dafür stehen, wofür sie stehen. ^^

          Antworten 
          •  alterego sagte am 16. Juni 2013:

            …und da schauderts schon wieder… ;) !

          •  alterego sagte am 16. Juni 2013:

            Merci fürs gucken… ich wollte nur mal die “Enten” aufscheuchen…

  •  alterego sagte am 15. Juni 2013:

    @Heinz: Schauder über meinen Rücken… bei einem netten 3Sat-Beitrag um eine Künstliche Hand die über Elektroden mit den Armnerven verbunden wird, hat ein Wissenschaftler gesagt, das er vermutet das in ca. 30 Jahren Computer und Nervensystem (Gehirn) miteinandern verbunden sein werden (können)…
    Schauder über meinen Rücken

    Antworten 
  •  Landes sagte am 16. Juni 2013:

    Alles was dokumentiert wird stirbt. Frei sind immer nur gedanken

    Antworten 
    •  alterego sagte am 16. Juni 2013:

      …Hä???

      Antworten 

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de