Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Was haltet ihr von Prism und ähnlichen Überwachungsmechanismen? |
Mir egal, ich habe nichts zu verbergen |
|
1% |
[ 1 ] |
Die Überwachung schützt uns doch auch |
|
5% |
[ 3 ] |
Zum Teil finde ich diese immense Überwachung richtig |
|
0% |
[ 0 ] |
Nichts darf diese totale Überwachung rechtfertigen |
|
93% |
[ 56 ] |
|
Stimmen insgesamt : 60 |
|
Autor |
Nachricht |
step registriert
Anmeldungsdatum: 17.07.2003 Beiträge: 22782
Wohnort: Germering
|
(#1847949) Verfasst am: 23.06.2013, 15:38 Titel: |
|
|
Tarvoc hat folgendes geschrieben: | Ein Unterscheidungskriterium (mglw. neben anderen) zwischen Willkür und Nicht-Willkür wäre z.B. der Grad an allgemeiner Intelligibilität der Kriterien, nach denen sich die Entscheidungen richten sollen. |
Sehe ich ebenso. Fehlt noch die Begründung, inwiefern dieses Kriterium bei bei Datenerhebungen ungeeignet wäre.
_________________ Was ist der Sinn des Lebens? - Keiner, aber Leere ist Fülle für den, der sie sieht.
|
|
Nach oben |
|
 |
fwo Caterpillar D9
Anmeldungsdatum: 05.02.2008 Beiträge: 26461
Wohnort: im Speckgürtel
|
(#1847951) Verfasst am: 23.06.2013, 15:47 Titel: |
|
|
Tarvoc hat folgendes geschrieben: | step hat folgendes geschrieben: | Tarvoc hat folgendes geschrieben: | die Frage, ob sich Gebrauch und Missbrauch überhaupt anders als rein willkürlich voneinander unterscheiden lassen. |
Das ist eine Trivialität. |
Nur auf den ersten Blick. Einfaches Beispiel: Es gibt z.B. einen Unterschied zwischen einem rechtsstaatlichen Verfahren und einem Richtspruch durch einen Fürsten oder lokalen Warlord.
Ein Unterscheidungskriterium (mglw. neben anderen) zwischen Willkür und Nicht-Willkür wäre z.B. der Grad an allgemeiner Intelligibilität der Kriterien, nach denen sich die Entscheidungen richten sollen. |
Wenn ich so ein Wort lese, gehe ich erstmal davon aus, dass da etwas verschleiert werden soll. Die Willkür?
fwo
_________________ Ich glaube an die Existenz der Welt in der ich lebe.
The skills you use to produce the right answer are exactly the same skills you use to evaluate the answer. Isso.
Es gibt keinen Gott. Also: Jesus war nur ein Bankert und alle Propheten hatten einfach einen an der Waffel (wenn es sie überhaupt gab).
|
|
Nach oben |
|
 |
step registriert
Anmeldungsdatum: 17.07.2003 Beiträge: 22782
Wohnort: Germering
|
(#1847953) Verfasst am: 23.06.2013, 16:02 Titel: |
|
|
Bin grad auch verwirrt. Tarvoc hat ja gar kein Kriterium angegeben für die Unterscheidung zwischen Gebrauch und Mißbrauch, sondern nur für die Unterscheidung zwischen willkürlich und nicht willkürlich. Also selbst wenn man dem zustimmte, lautet Tarvocs Aussage zur Unterscheidbarkeit von Gebrauch und Mißbrauch der Datenerhebung:
"Die Unterscheidung zwischen Gebrauch und Mißbrauch bei der Datenerhebung ist willkürlich, weil der Grad an allgemeiner Intelligibilität der Kriterien niedrig ist, nach denen sich die Entscheidung richten soll."
Hmm ... :kopfkratz:
_________________ Was ist der Sinn des Lebens? - Keiner, aber Leere ist Fülle für den, der sie sieht.
|
|
Nach oben |
|
 |
pera auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 01.07.2009 Beiträge: 4256
|
(#1847961) Verfasst am: 23.06.2013, 17:15 Titel: |
|
|
Tarvoc, rechtfertige er sich!
|
|
Nach oben |
|
 |
Zumsel registrierter User
Anmeldungsdatum: 08.03.2005 Beiträge: 4667
|
(#1847969) Verfasst am: 23.06.2013, 18:04 Titel: |
|
|
step hat folgendes geschrieben: | Bin grad auch verwirrt. Tarvoc hat ja gar kein Kriterium angegeben für die Unterscheidung zwischen Gebrauch und Mißbrauch, sondern nur für die Unterscheidung zwischen willkürlich und nicht willkürlich. |
Also "Mißbrauch" ist doch relativ leicht dadurch zu definieren, dass etwas für etwas gebraucht wird, für das es nicht vorgesehen ist. Wenn Datenerhebungen mit möglichst universeller Kontrolle begründet werden würde, wäre in diesem Sinne ein Mißbrauch praktisch ausgeschlossen - macht aber keiner, und deshalb kann über die Frage von Gebrauch und Mißbrauch erhobenener Daten relativ einfach an Hand des angegebenen Zwecks der Datenerhebung entschieden werden.
|
|
Nach oben |
|
 |
step registriert
Anmeldungsdatum: 17.07.2003 Beiträge: 22782
Wohnort: Germering
|
(#1847974) Verfasst am: 23.06.2013, 18:14 Titel: |
|
|
Zumsel hat folgendes geschrieben: | Also "Mißbrauch" ist doch relativ leicht dadurch zu definieren, dass etwas für etwas gebraucht wird, für das es nicht vorgesehen ist. Wenn Datenerhebungen mit möglichst universeller Kontrolle begründet werden würde, wäre in diesem Sinne ein Mißbrauch praktisch ausgeschlossen - macht aber keiner, und deshalb kann über die Frage von Gebrauch und Mißbrauch erhobenener Daten relativ einfach an Hand des angegebenen Zwecks der Datenerhebung entschieden werden. |
Yep. Die Willkür läge dann nicht in der Ausführung der Bestimmungen, höchstens in der Festlegung des Zwecks selbst. Diese müßte entsprechend transparent erfolgen.
Ich denke aber, daß das in diesem Fall nicht funktioniert, weil eine unabhängige Kontrolle der Verwendung schwierig zu realisieren ist, weil die Zwecke nicht transparent festgelegt werden, und weil kleine technische oder menschliche Leaks sehr hohe Technikfolgen haben könnten. Ähnlich wie bei Kernwaffen zur Abschreckung.
_________________ Was ist der Sinn des Lebens? - Keiner, aber Leere ist Fülle für den, der sie sieht.
|
|
Nach oben |
|
 |
Tarvoc would prefer not to.
Anmeldungsdatum: 01.03.2004 Beiträge: 44651
|
(#1847975) Verfasst am: 23.06.2013, 18:15 Titel: |
|
|
step hat folgendes geschrieben: | Fehlt noch die Begründung, inwiefern dieses Kriterium bei bei Datenerhebungen ungeeignet wäre. |
Weil hier eine Einseitigkeit besteht in dem Sinne, dass der einzelne nur wenig Einsicht und Übersicht darüber hat, welche Daten von ihm zu welchem Zweck von wem jeweils erhoben werden. Je weniger für ihn transparent ist, welche Daten man überhaupt von ihm hat und wie sie gesammelt wurden, desto weniger ist für ihn auch intelligibel (extra für fwo: verstehbar, durchschaubar), nach welchen Kriterien sie ausgewertet werden. Andererseits würde eine größere Transparenz auf Seiten derjenigen, die die Daten überhaupt erst erheben, den Zweck der Erhebung unterlaufen, weil es ja (jedenfalls angeblich) gerade darum geht, z.B. Verbrechen zu verhindern.
_________________ "Die Tradition der Unterdrückten belehrt uns darüber, daß der Ausnahmezustands in dem wir leben, die Regel ist."
- Walter Benjamin, VIII. These zum Begriff der Geschichte
|
|
Nach oben |
|
 |
pera auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 01.07.2009 Beiträge: 4256
|
(#1847976) Verfasst am: 23.06.2013, 18:24 Titel: Re: Prism, die totale Überwachung, wo wird das alles hinführen? |
|
|
smallie hat folgendes geschrieben: |
....
Eine technische Sache verstehe ich nicht.
Verbindungsdaten mögen bei aufgerufenen Internetseiten noch einigermaßen zuverlässig sein. Oder bei Telefonanrufen (solange gebrauchte SIM-Karten legal sind.) Aber im Netz sind viele "Schleichwege" möglich, die keine direkten Verbindungsdaten erzeugen. Ein gestandener Terrorist würde vielleicht öffentliche W-Lan-Netze nutzen. Konspirative Nachrichten lassen sich per persönlicher Nachricht in Internetforen übermitteln, oder per Chat in Internetrollenspielen. Oder kryptographisch versteckt in einer Audio- oder Videodatei auf einer Filesharing-Seite. Oder, oder, oder... |
Kommt dazu, wo sind die großartigen Erfolge der Totalüberwachung? Gibt es da irgendwas?
Es ist doch klar, dass kaum jemand so blöd sein kann und eine geplante Straftat per Email mit seinen Mittätern bespricht. Das one-time-pad gibt es fast hundert Jahre. Und eine Reihe anderer Techniken, wie du ja schön beschrieben hast.
("wie du ja schön beschrieben hast" könnte etwas völlig anderes bedeuten und niemand könnte es entschlüsseln, wenn die Bedeutung nur dir und mir klar wäre.)
Ein Gedanke noch, bei den Geheimdiensten handelt es sich um Behörden, diese tendieren immer dazu größer und wichtiger zu werden, ein Akt der Selbsterhaltung. Ich denke, gemessen an dem Aufwand kommt erbärmlich wenig dabei heraus. Abgesehen davon, dass es illegal ist. Ich bin schon gespannt, wenn der nächste Datensammler auffliegt, vielleicht in D.
edit *formul.*
|
|
Nach oben |
|
 |
step registriert
Anmeldungsdatum: 17.07.2003 Beiträge: 22782
Wohnort: Germering
|
(#1847979) Verfasst am: 23.06.2013, 18:30 Titel: |
|
|
Tarvoc hat folgendes geschrieben: | step hat folgendes geschrieben: | Fehlt noch die Begründung, inwiefern dieses Kriterium bei bei Datenerhebungen ungeeignet wäre. | Weil hier eine Einseitigkeit besteht in dem Sinne, dass der einzelne nur wenig Einsicht und Übersicht darüber hat, welche Daten von ihm zu welchem Zweck von wem jeweils erhoben werden. Je weniger für ihn transparent ist, welche Daten man überhaupt von ihm hat und wie sie gesammelt wurden, desto weniger ist für ihn auch intelligibel (extra für fwo: verstehbar, durchschaubar), nach welchen Kriterien sie ausgewertet werden. Andererseits würde eine größere Transparenz auf Seiten derjenigen, die die Daten überhaupt erst erheben, den Zweck der Erhebung unterlaufen, weil es ja (jedenfalls angeblich) gerade darum geht, z.B. Verbrechen zu verhindern. |
OK, ja, so macht es Sinn für mich und ich stimme auch zu. Allerdings hättest Du den Schwenk mit der Willkür einfach weglassen können und gleich so wie hier argumentieren können.
_________________ Was ist der Sinn des Lebens? - Keiner, aber Leere ist Fülle für den, der sie sieht.
|
|
Nach oben |
|
 |
Tarvoc would prefer not to.
Anmeldungsdatum: 01.03.2004 Beiträge: 44651
|
(#1847984) Verfasst am: 23.06.2013, 18:53 Titel: |
|
|
step hat folgendes geschrieben: | Allerdings hättest Du den Schwenk mit der Willkür einfach weglassen können und gleich so wie hier argumentieren können. |
Ich hatte mir mit der Argumentation nicht soooo viel Mühe gegeben, weil der Schwerpunkt in dem Beitrag für mich ohnehin auf dem zweiten Abschnitt lag, mit dem ich smallie zustimmte.
_________________ "Die Tradition der Unterdrückten belehrt uns darüber, daß der Ausnahmezustands in dem wir leben, die Regel ist."
- Walter Benjamin, VIII. These zum Begriff der Geschichte
|
|
Nach oben |
|
 |
Mad Magic auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 08.09.2007 Beiträge: 2172
|
(#1848043) Verfasst am: 24.06.2013, 08:42 Titel: |
|
|
Zitat: | Wir sind auf dem Wege zu einem Weltpolizeistaat, der sich über Recht und Gesetz hinwegsetzt. |
So eine der Aussagen des ehemaligen Bundesinnenministers G. Baum in der FAZ. Ein lesenswerter Beitrag zur Problematik!
|
|
Nach oben |
|
 |
Zumsel registrierter User
Anmeldungsdatum: 08.03.2005 Beiträge: 4667
|
(#1848054) Verfasst am: 24.06.2013, 10:19 Titel: |
|
|
step hat folgendes geschrieben: | Yep. Die Willkür läge dann nicht in der Ausführung der Bestimmungen, höchstens in der Festlegung des Zwecks selbst. Diese müßte entsprechend transparent erfolgen.
Ich denke aber, daß das in diesem Fall nicht funktioniert, weil eine unabhängige Kontrolle der Verwendung schwierig zu realisieren ist, weil die Zwecke nicht transparent festgelegt werden, und weil kleine technische oder menschliche Leaks sehr hohe Technikfolgen haben könnten. Ähnlich wie bei Kernwaffen zur Abschreckung. |
Ja, das scheint mir aber eher ein generelles Problem bez. der Arbeit von Geheimdiensten zu sein, deren Methoden und Arbeitsweisen naturgemäß nur sehr bedingt mit demokratischer Kontrolle und rechtsstaatlichen Prinzipien vereinbar sind.
|
|
Nach oben |
|
 |
Telliamed registrierter User
Anmeldungsdatum: 05.03.2007 Beiträge: 5125
Wohnort: Wanderer zwischen den Welten
|
(#1848076) Verfasst am: 24.06.2013, 12:13 Titel: |
|
|
Wolfgang Bosbach, Vorsitzender des Innenausschusses des Bundestages, ließ sich heute zu der Problematik der umfassenden Überwachung vernehmen. Er ist dafür bekannt, dass er nicht ständig Leerformeln von sich gibt, wie die Sprecher der Kanzlerin.
http://www.dradio.de/dlf/sendungen/interview_dlf/2153596/
Erkennbar wird eine partielle Kritik an den US-amerikanischen und britischen Überwachungspraktiken, die durch die Konkurrenzsituation deutscher und anderer westeuropäischer Wirtschaftsunternehmen geboten ist.
In dem Moment, wo das Interesse einflussreicher Wirtschaftskreise am Vertrauen der Kundschaft in Gefahr zu geraten scheint, setzt man sich vorsichtig vom völlig aus dem Ruder laufenden Gebaren der "Freunde" ab, ohne von der gemeinsamen Begründung von der Notwendigkeit der Terrorabwehr abzurücken.
Das Festhalten an rechtstaatlichen Grundsätzen stößt an seine Grenzen. Technisch machbar ist die Erhebung einer ungeheueren Menge an Daten, auf der anderen Seite können bei deren Verwertung völlig chaotische Verhältnisse einziehen - für Geld wird man so ziemlich alles preisgeben.
Sollte man sich andererseits darüber wundern, dass es Einzelnen, wie dem jetzt als Held gefeierten Snowden, die keinesfalls führende Positionen in der Hierarchie einnehmen, gelungen ist, so umfassende Einblicke in das Funktionieren der Überwachung zu gewähren? Sollte ihm dabei etwas geholfen worden sein?
Hier sind Stasi-Vergleiche gebracht worden. Man wunderte sich, dass damals das Aussehen des enttarnten Markus Wolf und die Aussagen des Überläufers Stiller erhebliche Folgen hatten und dermaßen hochgewundert wurden - der damalige Apparat war indes streng hierarchisch aufgebaut, die meisten Mitarbeiter waren Idealisten, und er hing maßgeblich von der Person des Mannes an der Spitze ab, der ihn nach 1951 aufgebaut hatte. Flächendeckende Überwachung jedoch kann gar nicht in vergleichbarer Weise konzentriert werden.
|
|
Nach oben |
|
 |
Kival Profeminist Ghost
Anmeldungsdatum: 14.11.2006 Beiträge: 24071
|
(#1848077) Verfasst am: 24.06.2013, 12:23 Titel: |
|
|
Telliamed hat folgendes geschrieben: | Sollte man sich andererseits darüber wundern, dass es Einzelnen, wie dem jetzt als Held gefeierten Snowden, die keinesfalls führende Positionen in der Hierarchie einnehmen, gelungen ist, so umfassende Einblicke in das Funktionieren der Überwachung zu gewähren? Sollte ihm dabei etwas geholfen worden sein? |
Snowden hat eine Position gehabt, die klassischerweise in der Hierarchie nicht sehr hoch gewertet wird vom Informationsfluss her aber eine dominante Stelle einnimmt. Zudem war er als Computerexperte ja gerade für diese Bereiche zuständig.
_________________ "A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
Zuletzt bearbeitet von Kival am 24.06.2013, 18:13, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
mat-in registrierter User
Anmeldungsdatum: 03.12.2011 Beiträge: 782
Wohnort: Heidelberg
|
(#1848139) Verfasst am: 24.06.2013, 15:53 Titel: |
|
|
Wer sagt, man könne ruhig total überwachen, denn er habe nichts zu verstecken wird wohl auch zustimmen, daß wir keine redefreiheit brauchen, denn er hat ja im Moment nichts wichtiges zu sagen? Diese ganze Geschichte (neu ist die ja nicht mal interessierten Laien) ist sowas von undemokratisch und wird oben drein wohl auch für Wirtschaftspionage genutzt.
Ich kann nur empfehlen: ordentlich installiertes Linux zum Surfen + Chatten, Instant Messenger, Browser, E-Mail verschlüsseln. Wenn Interesse besteht mache ich im DAU's Paradise mal ne Ecke mit Tips auf (HTTPS-anywhere, TOR, GnuPG, Enigmail, ...)
_________________ Holz ist ein nachwachsender Rohstoff - auch in den Köpfen der Leute.
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#1848201) Verfasst am: 24.06.2013, 19:47 Titel: |
|
|
Was mich daran verwundert, was ich nicht verstehe:
Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? Um das zu tun, müßte doch jemand erst mal diesen ganzen Heuhaufen sorgsam durchwühlen und die einzelnen Stecknadeln rauslegen. Ich wüßte nicht, daß beispielsweise alle meine e-mails jemals irgendwann auch nur ein bißchen von dem enthalten hätten, was für irgendeinen Geheimdienst interessant wäre.
Wenn ich allein die mails und die Facebook-Twitter-Einträge nur meiner Mitbürger hier im Städtchen lesen und "auswerten" sollte - ich würde so eine Stasis-Kapsel aus der SF-Literatur brauchen, in der die Zeit langsamer abläuft.
|
|
Nach oben |
|
 |
bernard auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 12.06.2012 Beiträge: 634
|
(#1848208) Verfasst am: 24.06.2013, 20:12 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? |
Das machen erstmal keine Menschen. Das machen schlaue Algorithmen.
Nur bei Menschen, die schon vorher verdächtigt wurden oder die von schlauen Algorithemen als verdächtig eingestuft wurden, schauen sich Menschen manuell den ganzen Datensalat an.
|
|
Nach oben |
|
 |
Mad Magic auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 08.09.2007 Beiträge: 2172
|
(#1848211) Verfasst am: 24.06.2013, 20:52 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Was mich daran verwundert, was ich nicht verstehe:
Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? Um das zu tun, müßte doch jemand erst mal diesen ganzen Heuhaufen sorgsam durchwühlen und die einzelnen Stecknadeln rauslegen. Ich wüßte nicht, daß beispielsweise alle meine e-mails jemals irgendwann auch nur ein bißchen von dem enthalten hätten, was für irgendeinen Geheimdienst interessant wäre. |
Das ist ein spannender Punkt, wenn man die Suchalgorhitmen kennen würde, könnte man sie in ihrer Datenflut vielleicht ersaufen lassen.
Eventuell sollten alle in ihren Postings/E-Mails/Chatsessions usw. Schlüsselbegriffe wie "Forschungsprojekt", "Entwicklungslabor", "Bombenstimmung", "vertraulich", "VS-NfD" o.ä. zukünftig verwenden. Basierend auf einer Idee, wie sie hier initiiert wurde: Troll the NSA
|
|
Nach oben |
|
 |
vrolijke Bekennender Pantheist

Anmeldungsdatum: 15.03.2007 Beiträge: 46732
Wohnort: Stuttgart
|
(#1848212) Verfasst am: 24.06.2013, 21:00 Titel: |
|
|
Mad Magic hat folgendes geschrieben: | Ahriman hat folgendes geschrieben: | Was mich daran verwundert, was ich nicht verstehe:
Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? Um das zu tun, müßte doch jemand erst mal diesen ganzen Heuhaufen sorgsam durchwühlen und die einzelnen Stecknadeln rauslegen. Ich wüßte nicht, daß beispielsweise alle meine e-mails jemals irgendwann auch nur ein bißchen von dem enthalten hätten, was für irgendeinen Geheimdienst interessant wäre. |
Das ist ein spannender Punkt, wenn man die Suchalgorhitmen kennen würde, könnte man sie in ihrer Datenflut vielleicht ersaufen lassen.
Eventuell sollten alle in ihren Postings/E-Mails/Chatsessions usw. Schlüsselbegriffe wie "Forschungsprojekt", "Entwicklungslabor", "Bombenstimmung", "vertraulich", "VS-NfD" o.ä. zukünftig verwenden. Basierend auf einer Idee, wie sie hier initiiert wurde: Troll the NSA |
Erinnert ein bisschen an den Witz:
Ein alter Araber lebt seit mehr als 40 Jahren in Chicago. Er würde gerne in seinem Garten Kartoffeln pflanzen, aber er ist allein, alt und schwach. Deshalb schreibt er eine E-Mail an seinen Sohn, der in Paris studiert.
"Lieber Achmed, ich bin sehr traurig weil ich in meinem Garten keine Kartoffeln pflanzen kann. Ich bin sicher, wenn du hier wärst, könntest Du mir helfen und den Garten umgraben. Dein Vater."
Prompt erhält der alte Mann eine E-Mail.
"Lieber Vater, bitte rühre auf keinen Fall irgendetwas im Garten an. Dort habe ich nämlich 'die Sache' versteckt. Dein Sohn Achmed."
Keine sechs Stunden später umstellen die US Army, die Marines, das FBI und die CIA das Haus des alten Mannes. Sie nehmen den Garten Scholle für Scholle auseinander, suchen jeden Millimeter ab, finden aber nichts. Enttäuscht ziehen sie wieder ab.
Am selben Tag erhält der alte Mann wieder eine E-Mail von seinem Sohn.
"Lieber Vater, ich nehme an, dass der Garten jetzt komplett umgegraben ist und du Kartoffeln pflanzen kannst. Mehr konnte ich nicht für dich tun. In Liebe, Achmed"
_________________ Glück ist kein Geschenk der Götter; es ist die Frucht der inneren Einstellung.
Erich Fromm
Sich stets als unschuldiges Opfer äußerer Umstände oder anderer Menschen anzusehen ist die perfekte Strategie für lebenslanges Unglücklichsein.
Grenzen geben einem die Illusion, das Böse kommt von draußen
|
|
Nach oben |
|
 |
Mad Magic auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 08.09.2007 Beiträge: 2172
|
|
Nach oben |
|
 |
smallie resistent!?
Anmeldungsdatum: 02.04.2010 Beiträge: 3726
|
(#1848238) Verfasst am: 24.06.2013, 22:57 Titel: Re: Prism, die totale Überwachung, wo wird das alles hinführen? |
|
|
pera hat folgendes geschrieben: | smallie hat folgendes geschrieben: |
....
Eine technische Sache verstehe ich nicht.
Verbindungsdaten mögen bei aufgerufenen Internetseiten noch einigermaßen zuverlässig sein. Oder bei Telefonanrufen (solange gebrauchte SIM-Karten legal sind.) Aber im Netz sind viele "Schleichwege" möglich, die keine direkten Verbindungsdaten erzeugen. Ein gestandener Terrorist würde vielleicht öffentliche W-Lan-Netze nutzen. Konspirative Nachrichten lassen sich per persönlicher Nachricht in Internetforen übermitteln, oder per Chat in Internetrollenspielen. Oder kryptographisch versteckt in einer Audio- oder Videodatei auf einer Filesharing-Seite. Oder, oder, oder... |
Kommt dazu, wo sind die großartigen Erfolge der Totalüberwachung? Gibt es da irgendwas? |
An eine Nennung eines "Erfolges" in den Medien kann ich mich erinnern: eine Überweisung an dubiose palästinensische Organisationen wurde verhindert.
Eine vollständige Liste wäre nötig, um die Effizienz von Prism zu bewerten. Zwei US-Senatoren haben sich folgendermaßen geäußert. Zusammengefasst sagen sie: die Erfolge von Prism wären auch durch weniger flächendeckende Methoden möglich gewesen:
Zitat: | Senators Mark Udall and Ron Wyden, who serve on the U.S. Senate Select Committee on Intelligence, issued the following statement responding to comments made by members of the Intelligence Community about the value of certain NSA surveillance programs:
[...]
"In fact, we have yet to see any evidence that the bulk phone records collection program has provided any otherwise unobtainable intelligence. It may be more convenient for the NSA to collect this data in bulk, rather than directing specific queries to the various phone companies, but in our judgment convenience alone does not justify the collection of the personal information of huge numbers of ordinary Americans if the same or more information can be obtained using less intrusive methods.
"If there is additional evidence for the usefulness of the bulk phone records collection program that we have not yet seen, we would welcome the opportunity to review it."
http://www.markudall.senate.gov/?p=press_release&id=3516 |
pera hat folgendes geschrieben: | Es ist doch klar, dass kaum jemand so blöd sein kann und eine geplante Straftat per Email mit seinen Mittätern bespricht. Das one-time-pad gibt es fast hundert Jahre. Und eine Reihe anderer Techniken, wie du ja schön beschrieben hast.
("wie du ja schön beschrieben hast" könnte etwas völlig anderes bedeuten und niemand könnte es entschlüsseln, wenn die Bedeutung nur dir und mir klar wäre.) |
Da fällt mir Lubitsch ein, "Sein oder Nichtsein". Das Motiv der öffentlichen aber trotzdem versteckten Botschaft kommt darin mehrmals vor.
pera hat folgendes geschrieben: | Ein Gedanke noch, bei den Geheimdiensten handelt es sich um Behörden, diese tendieren immer dazu größer und wichtiger zu werden, ein Akt der Selbsterhaltung. Ich denke, gemessen an dem Aufwand kommt erbärmlich wenig dabei heraus. Abgesehen davon, dass es illegal ist. Ich bin schon gespannt, wenn der nächste Datensammler auffliegt, vielleicht in D. |
Ich greife mal "illegal" als Stichwort heraus. Mehr oder weniger direkt wurde das auch in anderen Beiträgen angesprochen.
Wie es rechtlich in den USA aussieht, weiß ich nicht. Obama beruft sich auf den Patriot Act. Ein republikanischer Senator hat dem widersprochen, aber das könnte auch am üblichen Partisanentum in den USA liegen.
In Deutschland ist Vorratsdatenspeicherung laut Urteil des Bundesverfassungsgerichts verfassungswidrig und nichtig. Wurde das bereits umgesetzt? Dunkel erinnere ich mich an ein Argument der Regierung, daß EU-Recht anderes erfordert.
_________________ "There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors."
|
|
Nach oben |
|
 |
Mad Magic auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 08.09.2007 Beiträge: 2172
|
(#1848251) Verfasst am: 25.06.2013, 00:49 Titel: Re: Prism, die totale Überwachung, wo wird das alles hinführen? |
|
|
pera hat folgendes geschrieben: | smallie hat folgendes geschrieben: |
....
Eine technische Sache verstehe ich nicht.
Verbindungsdaten mögen bei aufgerufenen Internetseiten noch einigermaßen zuverlässig sein. Oder bei Telefonanrufen (solange gebrauchte SIM-Karten legal sind.) Aber im Netz sind viele "Schleichwege" möglich, die keine direkten Verbindungsdaten erzeugen. Ein gestandener Terrorist würde vielleicht öffentliche W-Lan-Netze nutzen. Konspirative Nachrichten lassen sich per persönlicher Nachricht in Internetforen übermitteln, oder per Chat in Internetrollenspielen. Oder kryptographisch versteckt in einer Audio- oder Videodatei auf einer Filesharing-Seite. Oder, oder, oder... |
Kommt dazu, wo sind die großartigen Erfolge der Totalüberwachung? Gibt es da irgendwas? |
Tja, vielleicht geht es ja gar nicht um die "Erfolge" an die ihr so denkt...
quote gerichtet. vrolijke
|
|
Nach oben |
|
 |
sünnerklaas Mietzekatzenkater - treibt den Kessel
Anmeldungsdatum: 30.09.2006 Beiträge: 11051
Wohnort: Da, wo noch Ruhe ist
|
(#1848260) Verfasst am: 25.06.2013, 08:18 Titel: Re: Prism, die totale Überwachung, wo wird das alles hinführen? |
|
|
Mad Magic hat folgendes geschrieben: | pera hat folgendes geschrieben: | smallie hat folgendes geschrieben: |
....
Eine technische Sache verstehe ich nicht.
Verbindungsdaten mögen bei aufgerufenen Internetseiten noch einigermaßen zuverlässig sein. Oder bei Telefonanrufen (solange gebrauchte SIM-Karten legal sind.) Aber im Netz sind viele "Schleichwege" möglich, die keine direkten Verbindungsdaten erzeugen. Ein gestandener Terrorist würde vielleicht öffentliche W-Lan-Netze nutzen. Konspirative Nachrichten lassen sich per persönlicher Nachricht in Internetforen übermitteln, oder per Chat in Internetrollenspielen. Oder kryptographisch versteckt in einer Audio- oder Videodatei auf einer Filesharing-Seite. Oder, oder, oder... |
Kommt dazu, wo sind die großartigen Erfolge der Totalüberwachung? Gibt es da irgendwas? |
Tja, vielleicht geht es ja gar nicht um die "Erfolge" an die ihr so denkt... |
Es geht wohl eher um "No-Flight-Listen" und vor allem um Industriespionage. Die Kommunikation von irgendwelchen Privatleuten dürfte weniger interessant sein, als die innerhalb und zwischen Unternehmen - v.a. innerhalb von Entwicklungsabteilungen und Forschungseinrichtungen. Da wird ja inzwischen selbst zwischen zwei benachbarten Büroräumen gemailt.
quote gerichtet. vrolijke
_________________ "Bullshit ist eine dritte Kategorie zwischen Wahrheit und Lüge" (Harry Frankfurt)
Ausser Hypochondrie habe ich alle Krankheiten.
Ich fordere: JEDEM VOLLPFOSTEN SEIN EIGENES "Mimi-Mimi!"
|
|
Nach oben |
|
 |
Kival Profeminist Ghost
Anmeldungsdatum: 14.11.2006 Beiträge: 24071
|
(#1848265) Verfasst am: 25.06.2013, 08:45 Titel: Re: Prism, die totale Überwachung, wo wird das alles hinführen? |
|
|
smallie hat folgendes geschrieben: | In Deutschland ist Vorratsdatenspeicherung laut Urteil des Bundesverfassungsgerichts verfassungswidrig und nichtig. Wurde das bereits umgesetzt? Dunkel erinnere ich mich an ein Argument der Regierung, daß EU-Recht anderes erfordert. |
Die Vorratsdatenspeicherung wurde - angeblich zumindest - ausgesetzt nach dem Urteil des BVerfG. Angesichts dessen, dass die Justizministerin auch gegen die Vorratsdatenspeicherung ist, halte ich das sogar für einigermaßen glaubhaft.
http://wiki.vorratsdatenspeicherung.de/Transposition#Germany
http://wiki.vorratsdatenspeicherung.de/Chronik_der_Vorratsdatenspeicherung#2010
_________________ "A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#1848293) Verfasst am: 25.06.2013, 12:14 Titel: |
|
|
Nun ja, Algorhytmen, die die Mails lesen - schwer vorstellbar. Von Stanislaw Lem gibt es eine Kurzgeschichte, in der wird ein Wissenschaftler in Verdacht und Mißkredit gebracht durch völlig harmlose e-mails, in denen der Geheimdienst fürchterlichen Verrat vermutet und seine Computer vergeblich damit heißlaufen läßt, weil die ums verrecken keine darin verborgene Nachrichten finden.
Weiß nicht mehr, wie die Geschichte hieß. Ist vielleicht ein Lem-Fan hier, der das rauskriegen kann?
|
|
Nach oben |
|
 |
Kival Profeminist Ghost
Anmeldungsdatum: 14.11.2006 Beiträge: 24071
|
(#1848298) Verfasst am: 25.06.2013, 12:43 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Nun ja, Algorhytmen, die die Mails lesen - schwer vorstellbar. |
Warum? Was ist daran schwer vorstellbar?
_________________ "A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
|
|
Nach oben |
|
 |
Tarvoc would prefer not to.
Anmeldungsdatum: 01.03.2004 Beiträge: 44651
|
(#1848308) Verfasst am: 25.06.2013, 13:30 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Weiß nicht mehr, wie die Geschichte hieß. Ist vielleicht ein Lem-Fan hier, der das rauskriegen kann? |
Klingt etwas nach Memoiren, gefunden in der Badewanne. Einen Eid würd' ich aber nicht drauf schwören, dafür ist das schon zu lange her.
_________________ "Die Tradition der Unterdrückten belehrt uns darüber, daß der Ausnahmezustands in dem wir leben, die Regel ist."
- Walter Benjamin, VIII. These zum Begriff der Geschichte
|
|
Nach oben |
|
 |
mat-in registrierter User
Anmeldungsdatum: 03.12.2011 Beiträge: 782
Wohnort: Heidelberg
|
(#1848327) Verfasst am: 25.06.2013, 15:11 Titel: |
|
|
Ahriman hat folgendes geschrieben: | Was mich daran verwundert, was ich nicht verstehe:
Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? | Ja, es gibt da schlaue Algorithmen, die wahrscheinlich kein mensch mehr versteht die aber funktionieren. Beispiel: die Auswertung von Suchergebnissen bei "G". In den Algoritmus fließen über 40 Parameter ein, unter anderem wo du bist (wenn du in Heilbronn das ein Eishockeyteam namens "Eisbären" hat wirst du andere Suchtreffer zum Thema bekommen als du sie in Alaska im Internetcafe bekommst), was du bisher angeclickt hast, was an diesem PC und an PC's in der Nähe gesucht wurde, ..... die Parameter überblickt kein einzelner Mensch mehr, aber es funktioniert relativ gut. Probleme können auftauchen, wenn man nur noch Treffer bekommt, die einem die eigene Meinung stärken und Meldungen wegfallen, die man nicht vertritt (siehe: "The filter Bubble").
Das wird bei dem Durchforsten der Internetdaten ähnlich laufen. Stichworte, Räumliche Zusammenhänge, eine Wertung ja nach dem wer mit wem kommuniziert und wie der politisch eingestuft ist, .... wahrscheinlich ein Wilder Mix, der verdächtiges sucht und dann an Menschen weiterleitet.
_________________ Holz ist ein nachwachsender Rohstoff - auch in den Köpfen der Leute.
|
|
Nach oben |
|
 |
pera auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 01.07.2009 Beiträge: 4256
|
(#1848336) Verfasst am: 25.06.2013, 17:05 Titel: |
|
|
mat-in hat folgendes geschrieben: | Ahriman hat folgendes geschrieben: | Was mich daran verwundert, was ich nicht verstehe:
Wie will man denn eigentlich diese gigantische Datenflut "auswerten"? | Ja, es gibt da schlaue Algorithmen, die wahrscheinlich kein mensch mehr versteht die aber funktionieren. Beispiel: die Auswertung von Suchergebnissen bei "G". In den Algoritmus fließen über 40 Parameter ein, unter anderem wo du bist (wenn du in Heilbronn das ein Eishockeyteam namens "Eisbären" hat wirst du andere Suchtreffer zum Thema bekommen als du sie in Alaska im Internetcafe bekommst), was du bisher angeclickt hast, was an diesem PC und an PC's in der Nähe gesucht wurde, ..... die Parameter überblickt kein einzelner Mensch mehr, aber es funktioniert relativ gut. Probleme können auftauchen, wenn man nur noch Treffer bekommt, die einem die eigene Meinung stärken und Meldungen wegfallen, die man nicht vertritt (siehe: "The filter Bubble").
Das wird bei dem Durchforsten der Internetdaten ähnlich laufen. Stichworte, Räumliche Zusammenhänge, eine Wertung ja nach dem wer mit wem kommuniziert und wie der politisch eingestuft ist, .... wahrscheinlich ein Wilder Mix, der verdächtiges sucht und dann an Menschen weiterleitet. |
Abgesehen von den Inhalten ist ja schon das wer-mit-wem interessant. Wenn irgendeiner deiner Bekannten, mit dem du telefonisch oder per e-mail oder sonstwie Kontakt hast, je in das Visier der Datensammler geraten ist, darfst du davon ausgehen, dass deine Nachrichten nicht mehr so wahnsinnig privat sind.
Andererseits, wenn man sich dessen bewusst ist, ist es gar nicht so schwer dennoch Nachrichten zu versenden, bei dem jeder Algorithmus oder Mensch auf Granit beisst.
|
|
Nach oben |
|
 |
mat-in registrierter User
Anmeldungsdatum: 03.12.2011 Beiträge: 782
Wohnort: Heidelberg
|
(#1848357) Verfasst am: 25.06.2013, 18:41 Titel: |
|
|
Wer Verschlüsselt bekommt demnächst wahrscheinlich gleich ne Hausdurchsuchung... ist ja ein begründeter Verdacht das du was zu verstecken hast
_________________ Holz ist ein nachwachsender Rohstoff - auch in den Köpfen der Leute.
|
|
Nach oben |
|
 |
|