Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Ähnliche Dokumente
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Wir machen neue Politik für Baden-Württemberg

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Statuten in leichter Sprache

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick

Nutzung dieser Internetseite

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Tipps und Tricks zu den Updates

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Lizenzierung von SharePoint Server 2013

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Internet online Update (Mozilla Firefox)

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Bankgeheimnis hat sich erledigt

Untätigkeit der Bürger

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

CONTInuität und Leistung seit 1970

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Lizenzierung von SharePoint Server 2013

VibonoCoaching Brief -No. 18

Was meinen die Leute eigentlich mit: Grexit?

Professionelle Seminare im Bereich MS-Office

teamsync Kurzanleitung

Installationsanleitung für Add-on Paket: Preset Collection Seasons

Crowdfunding Umfrage Bekanntheit & Beteiligung

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

I Serverkalender in Thunderbird einrichten

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Wie entwickelt sich das Internet in der Zukunft?

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Informationen für Förderer

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Fragebogen zur Kooperation und Hilfeplanung

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

BSI Technische Richtlinie

FAQ Freunde-werben auf osnatel.de

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Erfahrungen mit Hartz IV- Empfängern

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Elternzeit Was ist das?

Multimedia und Datenkommunikation

Webalizer HOWTO. Stand:

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Bewertung des Blattes

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Mail-Signierung und Verschlüsselung

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

. Datum: Syrien. Quelle: AA

Einladung zum Dialog-Forum zum Thema: Engagement von Menschen mit Behinderung

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Gezielt über Folien hinweg springen

SMS/ MMS Multimedia Center

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Das neue Allgemeine Gleichbehandlungsgesetz (AGG)

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Menschen und Natur verbinden

15 Social-Media-Richtlinien für Unternehmen!

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Informationen zum neuen Studmail häufige Fragen

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Terminabgleich mit Mobiltelefonen

Gutes Leben was ist das?

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei

Shopping - Mode - Lifestyle

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Deutschland-Check Nr. 35

Electronic Systems GmbH & Co. KG

Die Post hat eine Umfrage gemacht

Transkript:

Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze Gefahren 5. Hoffnung Whistleblower 6. Snowden Videointerview 7. Fazit

Spitze des Eisbergs Edward Snowden hat teilweise Präsentationen von 2008 und 2011 rausgetragen, die Basis der Enthüllungen sind Auch er hatte nicht Zugriff auf alles Es muss davon ausgegangen werden, dass wir immer noch von der Spitze des Eisberges reden. Wir reden von den Aktivitäten eines Staates, jeder Staat betriebt einen Auslandsgeheimdienst.

Dimensionen Was Ausgaben pro Jahr Geheimdienstbudget in den USA 50 Mrd. $ Gesamtes Bildungswesen der Bundesrepublik, samt staatlicher Forschung 19 Mrd. Gesamte Bundeswehr 32 Mrd. Gesamte Personalausgaben des Bundes über alle Bereiche (Beamte, Soldaten, Angestellte) 28 Mrd. Bundesnachrichtendienst 0,5 Mrd.

Hauptprogramme NSA PRISM Im Rahmen des PRISM-Programms werden Daten von den Servern von neun großen USamerikanischen Internetunternehmen, darunter Apple, Microsoft, Facebook, Google und Skype, abgeschöpft. Diese Daten ermöglichen eine Live-Überwachung der Betroffenen.

Hauptprogramme Tempora Tempora ist ein Programm des britischen GCHQ zur Abschöpfung von Online- und Telefonkommunikation, in dessen Rahmen Glasfaserkabel, die über britisches Territorium laufen, angezapft werden.

Briten hören Glasfaserkabel ab? Who cares? Weg nach Asien Weg nach Amerika

Hauptprogramme Mail Isolation Control and Tracking Mail Isolation Control and Tracking (MICT) bezeichnet ein im Juni 2013 vom FBI veröffentlichtes Überwachungsprogramm, bei dem der gesamte Postverkehr des United States Postal Service (USPS) fotografiert und in einer Datenbank verfügbar gemacht wird. Im Jahr 2012 waren das etwa 160 Milliarden Sendungen. Strafbehörden können diese Daten abfragen.tempora Auch die Deutsche Post fotografiert die Adressen aller Postsendungen. Dies diene laut Unternehmensauskunft beispielsweise zur Sicherstellung einer korrekten Zustellung. Im Rahmen von Pilotprojekten, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt werden, sei das Ziel eine Vereinfachung der Zollabfertigung.

Hauptprogramme FAIRVIEW FAIRVIEW bezeichnet einen Ansatz der NSA, mit dem es gelingt, auf große Datenmengen außerhalb des Hoheitsgebietes der Vereinigten Staaten zugreifen zu können. Laut dem Guardian arbeite die NSA dazu mit US-nationalen Telekommunikationsunternehmen zusammen, welche wiederum die Zusammenarbeit mit ausländischen Unternehmen suchen. So erhalte ein US- Konzern Zugriff auf ein ausländisches Netzwerk und reicht diesen Zugriff an die NSA weiter.

Freunde Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch

Standorte in Deutschland Dagger Complex bei Darmstadt, ca. 1100 Intelligence Professionals und Special Security Officers Mangfall-Kaserne (Fernmeldeweitverkehrsstelle der Bundeswehr) in Bad Aibling beinhaltet einen Dienststelle des Bundesnachrichtendienstes und einen NSA-Stützpunkt

Wen überwacht der BND? Gibt Datensätze an NSA weiter Filtert vor Weitergabe der Datensätze Telefon +49-xxxx und E-Mail xxxxx.de raus xxxxx@gmx.net info@xxxxxxxx.com info@xxxxxxxx.info

Exotische Anzapfen USS Jimmy Carter (SSN-23) Atom-U-Boot der Seawolf-Klasse, Länge 138 Meter Spezialoperationen (unter anderem das Ausspähen von Daten aus Unterseekabeln) Sammlung der Kommunikation über Glasfaserkabel, während die Daten hindurchfließen

Special Collection Service weltweit in mehr als 80 Botschaften, 19 davon in Europa Abhöranlagen auf Dächern für Mobiltelefone WLAN-Netze Satellitenkommunikation In Berlin Bundeskanzlerin Politiker Ranghohe Beamte Nicht nur Metadaten, auch Inhalte

Datenauswertung Botschaften müssen weltweit private Telefonnummern von Nachwuchstalenten sammeln, die werden gezielt und dauerhaft ausgewertet z.b. Angela Merkel seit 2002, ist aber erst seit 2005 Bundeskanzlerin

Wir halten uns an die Gesetze Amerikanische Geheimdienste dürfen Amerikaner nicht ausspionieren NSA darf ausspionieren, wenn Ziel mit 51% Wahrscheinlichkeit kein US-Amerikaner ist. Britische Geheimdienste dürfen Briten nicht ausspionieren Praktisch, wenn Amerikaner die Briten und umgedreht ausspionieren dürfen und ihre Daten austauschen. Konkret erhält Großbritannien 120 Mio pro Jahr von den NSA für Datenübermittlung

NSA-Humor

NSA-Humor

NSA-Humor

NSA-Humor

Unterschätzte Gefahr: Wer lesen kann, kann auch schreiben! Daten können on the fly manipuliert werden Scheint der Staat auch zu machen z.b. Verfahren gegen evangelischer Stadtjugendpfarrer Lothar König in Jena 160h entlastendes Videomaterial wird von den Ermittlungsbehörden so zusammengeschnitten, dass es vor Gericht das Gegenteil zeigt Im Internet kann ein Download ausgetauscht werden oder direkt auf den PC neues Beweismittel abgelegt werden.

Hoffnung Whistleblower Idealistische Personen wie Bradley/Chelsea Manning, Julian Assange, Edward Snowden durchbrechen das System aus Geheimdiensten und Repressalien und veröffentlichen den Missbrauch Heute wird alles gesammelt, aber an zentraler Stelle kann 1 USB-Stick alles raustragen. Agenten haben nur eingeschränkten Zugriff, Systemadministratoren haben quasi Vollzugriff

Videointerview Edward Snowden 1:02 2:06: Warum 3:12-3:42: Zugriffsmöglichkeiten Alle 4:00 5:30: Warum öffentlich Gefahr für die Öffentlichkeit 5:40 7:10: Eigenes Risiko & Motivation 7:10 7:50: Warum besorgt sein vor der Überwachung Falsche Interpretation

Konsequenzen für sichere Daten Vertraue Daten keinem nicht-deutschem Unternehmen an Vertraue keiner kommerziellen Software Verschlüsselung nur Ende-zu-Ende mit OpenSource, keiner serverbasierten-verschlüsselung trauen (De- Mail) Ansonsten davon ausgehen, dass Daten mitgelesen werden können

Links & Quellen Podcast-Empfehlung: www.alternativlos.org Material für diese Folien http://heise.de/-2039019 http://de.wikipedia.org/wiki/%c3%9cberwachungs- _und_spionageaff%c3%a4re_2013 http://www.heise.de/extras/timeline/

ENDE NOCH FRAGEN? PRISM UND TEMPORA