Die Zukunft der Überwachung
This is a modal window.
The media could not be loaded, either because the server or network failed or because the format is not supported.
Formal Metadata
Title |
| |
Title of Series | ||
Number of Parts | 19 | |
Author | ||
License | CC Attribution 4.0 International: You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor. | |
Identifiers | 10.5446/51179 (DOI) | |
Publisher | ||
Release Date | ||
Language |
Content Metadata
Subject Area | ||
Genre | ||
Abstract |
|
1
2
11
15
16
00:00
MittelungsverfahrenHausdorff spacePhysical lawXMLComputer animation
00:51
PositionFluxInformationState of matterGrand Unified TheoryLecture/Conference
01:30
ZugriffComputer hardwarePlane (geometry)Kapazität <Mathematik>Data acquisitionMetrePlane (geometry)Physical lawComputer animation
02:08
Physical lawKapazität <Mathematik>Physical quantitySet (mathematics)Service (economics)State of matterBackdoor (computing)Maximum (disambiguation)PositionLecture/Conference
03:53
Systems <München>Computer hardwareLaurent seriesMoore's lawPhysical quantityComputer animation
04:20
TiefeElectronic data processingComputer hardwareMEGAService (economics)Systems <München>Set (mathematics)Lecture/Conference
06:47
Plane (geometry)Service (economics)SoftwareComputer animation
07:23
ZugriffVERKAUF <Programm>MEGALecture/Conference
08:58
GoogleFacebookComputer animation
09:22
EncryptionKey (cryptography)ZugriffPoint cloudServer (computing)Product (category theory)State of matterSet (mathematics)Remote administrationHausdorff spaceDeciphermentPhysical lawMicrosoftSystems <München>FacebookDigital filterFirmwareKommunikationVideo GenieLocal area networkInternetMUSE <Lernprogramm>SupremumGRADEFunction (mathematics)Representational state transferKinematicsRivenPhysical quantityPasswordLecture/Conference
16:13
Systems <München>Plane (geometry)Particle detectorSound <Multimedia>Computer animation
16:59
EncryptionGRADEPhysical lawLösung <Mathematik>MASDeformationZugriffTerminal equipmentExploit (computer security)Lecture/Conference
19:14
USB-StickTrojanisches Pferd <Informatik>Flash memoryPhysikalisches GerätZugriffComputer animation
20:03
Sound effectPoint cloudWeb pageZugriffAktion <Informatik>Service (economics)Exploit (computer security)iPhoneAndroid (robot)Systems <München>Sound <Multimedia>PHON <Programm>ZahlChain rulePhysical lawMassFactorizationPlotterLecture/Conference
22:43
Machine learningElectronic data processingContext awarenessComputer animationLecture/Conference
23:33
POWER <Computerarchitektur>DatabaseZugriffArtificial intelligenceService (economics)Point cloudMobile appLecture/Conference
24:53
Focus (optics)Lösung <Mathematik>GoogleComputer animationLecture/Conference
26:09
TOUR <Programm>Lecture/ConferenceXMLUML
Transcript: German(auto-generated)
00:15
Ich will nicht nur über die Gesetze reden, sondern insgesamt über die Zukunft der Überwachung,
00:21
weil es ist ein bisschen schwierig, diese Gesetze in ihrer Komplexität und ihren Intentionen einzuordnen, wenn man nicht die Motivation dahinter versteht. Deswegen, weil wir sonst immer in diesen Rhythmus gelangen, dass wir diesen ganzen Entwürfen aus dem Hause Seehofer, die vorzugsweise kurz vor der Sommerpause oder in der Sommerpause
00:41
lanciert werden, um mal zu gucken, wie groß die Aufregung ist, so ein bisschen hinterher hecheln und uns daran abarbeiten. Und das nur so mittelproduktiv ist, denke ich, werde ich heute mal lieber ein bisschen darüber, wie sieht eigentlich die Zukunft der Überwachung aus, was passiert technologisch und welche Konsequenzen folgen daraus, insbesondere für die Staaten, um ihre Position
01:05
zu bewahren und auszubauen, um mehr über uns herauszufinden, um die Kontrolle über die Flüsse von Menschen, Gütern, Daten, Geld, Informationen zu bewahren.
01:22
Der Megatrend der letzten Jahre war, die Snowden-Enthüllungen sind zu einer Wunschliste geworden. Was passiert ist, ist, dass die kleineren Staaten, die die bisher nicht so viel Geld ausgegeben haben, wie die Five Eyes für ihre Überwachungssysteme, sagten, okay, wir wollen es aber auch. Wir wollen eigentlich diese ganzen Kapazitäten, die Snowden enthüllt hat, also Massenüberwachung,
01:45
Metadatenerfassung, Tornisierung, Hardware Implants und so weiter und den Zugriff auf die Daten der Konzerne wollen wir auch. Und daraus folgte einerseits auf der rechtlichen Ebene eine Legalisierung dessen,
02:01
was bisher ohnehin schon passiert ist. An ganz vielen Stellen sehen wir Versuche des Staates, also auch der Bundesrepublik, Sachen zu legalisieren und in Gesetze zu gießen oder durch die Hintertür zu legalisieren, indem man es in völlig andere Gesetze, die Befugnisse dafür einbaut, die man ohnehin schon getan hat, was vorher so ein bisschen illegal war, so was früher Untersuchungsausschuss
02:21
war, soll heute möglichst legal sein. In vielen anderen Staaten sehen wir einen massiven Ausbau von Überwachungskapazitäten, die in der Bundesrepublik zum Glück momentan eher undenkbar sind. Also wenn wir zum Beispiel in die Golfstaaten denken, mit ihrem massiven Ausbau von Hacking-Kapazitäten, von Möglichkeiten, in andere Leute Computer einzudringen, die sind natürlich getriggert
02:45
davon, dass es zum einen klar ist, dass es geht nach Snowden und zum anderen davon, dass es private Dienstleister gibt, die die Sachen umsetzen. Die Bundesrepublik ist da in so einer interessanten Zwischenposition. Einerseits haben wir in den Behörden jede Menge Leute, die gerne wollen, also die finden,
03:02
dass man da irgendwie mitspielen muss, die diese Kapazitäten und Fähigkeiten ebenfalls haben wollen. Andererseits gibt es aber, und das muss man ganz klar sagen, ist auch ein Verdienst von Bewegungen wie dieser hier, klarer Widerstand dagegen auch innerhalb der Behörden. Und es ist nicht vollkommen selbstverständlich, dass man das Maximum tut von dem, was
03:23
technisch geht. Das heißt, da muss man klar sagen, wenn wir die Bundesrepublik im internationalen Vergleich angucken, ist die Lage hier besser und unter anderem deswegen, weil es hier politischen Aktivismus gibt, der dagegen gehalten hat. Nichtsdestotrotz ist es so, dass die Massenüberwachung einfach immer billiger wird.
03:44
Wenn wir so die Kerntechniken angucken, mit denen man große Mengen Daten, also was in der BND-Lingo so strategische Fernmeldüberwachung heißt, ist einfach immer billiger geworden. Die Packet Inspection, das heißt die technischen Methoden, um in großen Mengen
04:00
Pakete reinzugucken, parallel auf großen, dicken Leitungen, sind immer günstiger geworden. Das heißt, wir sehen da eine Preisdegression, die starker ist als Moore's Law. Und zwar deswegen, weil immer mehr spezialisierte Hardware dafür gefertigt wird. Das heißt, wir haben es in der Regel bei modernen Überwachungssystemen mit
04:22
reprogrammierbarer Elektronik zu tun. Das heißt, da wird in quasi Hardware gegossen, was überwacht werden soll, was dazu führt, dass es halt sehr schnell und sehr günstig werden kann. Das führt dazu, dass die Endergebnisse davon, also die Auswertung von Datenüberwachung
04:41
auch immer günstiger zur Hand haben werden. Wir haben in den Cloud-Systemen, die ja nicht nur auf der kommerziellen Seite existieren, sondern auch auf der Dark Side, immer günstigere Preise für Speicher, für Prozessing, für Aufheben von Daten. Wenn wir uns das Utah Data Center von NSA angucken, ist es halt irgendwie relativ
05:02
groß und benutzt dieselben Technologien, soweit wir wissen, wie in den kommerziellen Cloud-Systemen auch. Das heißt also, die Dienste gehen in die Cloud, aber in ihre eigene in der Regel. In den USA gibt es natürlich auch den Trend, dass sie versuchen, kommerzielle Cloud-Systeme zu benutzen. Was da in der Bundesruhlig passieren wird, ist noch relativ offen.
05:22
Allerdings gibt es auch schon Diskussionen darum, ob man nicht eine CITES-Cloud bauen sollte oder bei irgendjemand anbieten sollte. Das heißt also, dieses Amt, was die anderen Behörden dabei unterstützen soll, kripto zu brechen und in Systeme einzudringen. Ob das nicht halt irgendwie sich auch eine Speicher- und Keybreaking-Cloud hinstellen sollte für Analyse und insofern eine Metadatenanalyse.
05:43
Das heißt, die Angst davor, zu viele Daten zu haben, gibt es nicht mehr. Man hat ja früher mal gesagt, okay, diese ganzen Geheimdienste saufen an ihren Daten und dann wissen sie nicht mehr, wo oben und unten ist. So das war schon bei der Stasi falsch und ist seitdem nicht wahrer geworden.
06:02
Für mich ist es so, dass die Menge an Daten, die Geheimdienste heutzutage erfassen können, auch die deutschen Geheimdienste, können die problemlos verarbeiten. Datenverarbeitung ist einfach billig geworden. Man muss die halt ein bisschen filtern, man muss die ein bisschen runterstrippen und dann kann man sie aber problemlos verarbeiten. Das heißt also, sich einzureden, das ist doch alles viel zu viel
06:21
und die wissen noch gar nicht mehr Quatsch. Nicht darauf eingehen auf dieses Argument. Und weil Überwachung so schön günstig geworden ist, haben wir jetzt als nächsten Megatrend, dass man sagt, okay, ja, es geht jetzt nicht nur um die bösen Terroristen und es geht halt nicht nur darum, dass man halt irgendwie versucht, den Drogenschmugglern,
06:41
Menschen hindern und wen sie da sonst immer noch so als die typischen Feinde ausmachen, das Handwerk legen will. Besonders geht es auch um Cyber-Sicherheit. Das Stichwort auf der Dienste-Ebene ist so SIGNIS Intelligence Support for Cyber Security und auch der BND möchte damit spielen.
07:04
Also wie eigentlich überhaupt alle Geheimdienste finde gerade Cyber Security eine tolle Sache und worüber sie da primär nachdenken, ist mir Überwachung. Weil anstatt die Software-Probleme zu lösen, auf denen diese ganzen Probleme beruhen, ist der Trend gerade, geht ja dahin, zu sagen, wir stellen da mehr Überwachung hin, weil dann können wir
07:21
wenigstens zugucken, wenn irgendjemand uns angreift, dann können wir möglicherweise die Exploits, die wir verwendet werden, auch noch sehen und selber benutzen. So ist halt so die Logik dahinter und möglicherweise der alte Traum, so wenn wir genug Überwachung haben, wird Attribution plötzlich möglich. Das heißt, wir könnten sogar rausfinden, wir uns angegriffen hat.
07:40
Das sind halt so die Ideen, die dahinterstehen. Die reflektieren sich dann eben doch an so Stellen wie dem IT-Sicherheitsgesetz 2.0, wo dann plötzlich Überwachungsparagrafen drinstehen in einem Gesetz, was eigentlich IT-Sicherheit gewährleisten soll. Da stehen auch viele andere Sachen drin, die hoch problematisch sind, insbesondere was so Abschaltbefugnisse und Zugriff auf Daten und ähnliche Dinge und
08:01
Kooperationsgebote und Zugriff auf Accounts angeht. Aber es ist halt auch so ein Trend, dass wir sehen, dass unter dem Deckmantel von Cyber Security wird versucht, generelle Überwachungs- und Eingriffsmöglichkeiten durchzubringen. Diese Vermischung ist höchst ungesund. Also man sollte da eigentlich als Demokratie klarer
08:21
Grenzlinien ziehen zwischen dem, was Safety ist im Sinne von das System muss weiter funktionieren und Security im Sinne von wir brauchen irgendwie, müssen wir uns gegen kriminelle und ähnliche Leute wehren. Und diese Grenzziehung wird da halt nicht gemacht. Und im Gegenteil wird Cyber Security und öffentliche Sicherheit vermischt. Das heißt also, Sicherheit gegen Ausnutzung von technischen
08:42
Problemen wird vermischt mit eigentlich Polizeibefugnissen. Sehr ungesunder Trend führt in der Regel dazu, dass halt so übermächtige Megabehörden entstehen, die dann nur noch sehr schwer zu kontrollieren sind. Was den nächsten großen Trend natürlich unterstützt.
09:03
Ich werde immer noch von Journalisten gefragt, wer ist denn jetzt eigentlich schlimmer, Google oder der Staat? Das ist halt immer so eine typische Frage. Sagen Sie doch mal. Jetzt muss ich mehr Angst haben vor Google oder muss ich mehr Angst haben vor dem Staat? Der Punkt ist, der Unterschied zwischen den beiden ist nicht mehr so groß.
09:22
Diese Megacorps, die da entstehen, Facebook, Google, Apple, Amazon sind mittlerweile so groß geworden und so mächtig geworden, dass sie für die Staaten gleichwertige Ansprechpartner sind. Das heißt, wir haben es da eigentlich eher damit zu tun, dass die gute Freunde werden und dass die gemeinsame Interessen haben und dass die halt irgendwie ihre Daten
09:42
auch austauschen im Zweifel. Der Zugriff auf die Daten durch den Staat, die bei den großen Internetunternehmen, bei den Megacorps liegen, wird immer einfacher. Natürlich gibt es da immer noch so Dekorationen drum, so von wegen Richtervorbehalt und all diese Dinge. Nur wenn wir uns mal diesen Richtervorbehalt in der Praxis angucken, nehmen wir mal z.B.
10:02
Standardüberwachungsanordnungen, die werden halt in der Regel durchgestempelt. Da guckt niemand wirklich hin. So und die Trennung von Kernbereichsdaten aus diesen Daten heraus, also Filtern von Daten, die für diesen Verdacht, um den es eigentlich geht, im polizeilichen Bereich notwendig sind, versus Daten, die dafür nicht notwendig sind, findet in der Regel in der Praxis einfach nicht statt.
10:21
Im geheimnützlichen Bereich ist es noch viel schlimmer. Da sehen wir auch in den aktuellen Gesetzen gerade z.B. Verfassungsschutzreform-Tendenzen dazu, den Zugriff auf die Daten von Unternehmen, die Verpflichtung von Unternehmen zur Kooperation stärker zu formalisieren. Bisher funktioniert eine ganze Menge davon informell. So, da gehen die dann mal vorbei und sagen, so hier,
10:42
wir haben hier halt irgendwie ein Problem, helfen sie uns doch mal, weil sie wollen doch auch nicht, dass der böse Kinderschein da davon kommt. Ob das jetzt tatsächlich der Fall ist oder nicht, können die natürlich nicht beurteilen. Und das heißt, wir müssen uns an den Gedanken gewöhnen, dass wir da auf der anderen Seite es nicht nur mit Staaten oder nur mit Konzern zu tun
11:02
haben, sondern mit einem Zusammenfluss von Interessen, der stärker und stärker wird. Insbesondere je mehr die Staaten bei diesen Konzernen einkaufen. Also wenn wir uns angucken, die Diskussionen darüber, wo jetzt die Staaten ihre Clouds hintun sollen, ob sie sich einen Cloud bauen sollen oder ob sie jetzt z.B. von Amazon oder Microsoft kaufen, da entsteht
11:21
natürlich eine Interessenvermischung zwischen diesen Großkonzernen und dem Staat, die dazu führt, dass diese Großkonzernen auf gar keinen Fall mehr im Nutzerinteresse handeln. Nichts läge denen ferner als im Interesse des einzelnen Nutzers zu handeln, sondern die wollen dann natürlich ihre Beziehungen zu den Staaten aufrechterhalten.
11:43
Was auch passiert sind, solche Sachen, also um jetzt mal so Extremfälle zu nehmen, die Chinesen sind da ganz großartig drin und man sich so chinesische Produkte anguckt, die sind häufig darauf designt, möglichst viele Daten nach China zu schiffen. Und das funktioniert jetzt nicht so per Zwang oder so, es ist jetzt nicht so, dass die chinesische Regierung sagt, ihr müsst jetzt
12:01
aber so bauen, dass irgendwie möglichst viele Daten in China landen, sondern es wird der einfachste Weg gemacht, also der einfachste Weg für ein Produktdesign wird so gestaltet, dass er dazu führt, dass die Daten in China landen. Was dann dazu führt, wenn man sich zum Beispiel, nehmen wir mal so eine chinesische Überwachungskamera oder so einen chinesischen LTE-Router, wenn man
12:21
reverse-ingeniert und dann mal reinguckt und sieht, was für Daten gehen denn da eigentlich, das fängt halt damit an, der fragt erst mal nach einer Uhrzeit auf einem Server in China, schickt dann irgendwie erst mal die gesamten Netzwerkkonfigurationsdaten nach China, macht dann eine Verbindung auf, die eine Fernwartung ermöglicht mit einem Standardpasswort, was hardcoded in
12:40
die Firmware ist und sagt zu Hause in der chinesischen Cloud Bescheid, übrigens hier bin ich. Ist für die Firma super praktisch, ist halt irgendwie so ein Software, die halt irgendwie alle möglichen Firmen da verwenden, hat jetzt nichts groß mit Zwang zu tun, ist halt einfach nur eine fertige Software, die sie halt verwenden können, die halt die Netzwerkkommunikation und Fernwartung einfach macht. Falls die Chinesen dann aber gerne
13:01
wollen, können sie natürlich staatlicherseits natürlich auf diese Systeme einfach Zugriff nehmen, weil Kooperationsverpflichtungen ja unternehmen. So sehen diese Konglomerate mittlerweile aus, das heißt, wir haben es da jetzt nicht damit zu tun, dass der Staat mit Daumenschrauben die Firmen dazu knechtet, ihm zu helfen, sondern ist mehr so eine, wir sind hier alle Freunde und haben gemeinsam
13:20
Interessen und naja gut, die armen User dahinten tun uns leider leid. Ein extremer Fall, den wir gerade im Westen davon sehen, ist die wieder aufgeflammte Diskussion um Verschlüsselungen. Wir haben, muss man klar sagen, die letzte Runde der Cryptowars gewonnen, das heißt, wir haben überall in
13:40
fast allen Produkten mittlerweile Verschlüsselungen. Das heißt, es gibt kaum noch eine Netzwerkverbindung, die, wenn nicht die Entwickler groß geschlammt haben, unverschlüsselt ist. Das Problem dabei ist nur, viel davon, insbesondere was das Key
14:01
Management angeht, auch von Ende zu Ende Produkten, werden die Schlüssel von den Konzernen verwaltet. Das heißt, wenn ich ein typisches Instant-Messager-Produkt nehme, mit ein bisschen Krypto drin, wird der Schlüssel von der anderen Seite an, den ich zu verschlüsseln habe, mir von Servern des Konzerns gegeben.
14:22
Natürlich kann der dann, wie es gerade gefordert wurde, das ist der aktuelle Trend, sagen, okay, übrigens die Verbindung zu dieser Person ist heimlich eine Gruppenverbindung, und da ist zufällig noch der Schlüssel von der Polizei mit da drin. So was halt passiert ist, die Verschlüsselung wird nicht
14:40
gebrochen, sie wird nur funktionserweitert. Es gibt also sozusagen eine zusätzliche Verschlüsselungsfunktion, einen zusätzlich hinzugefügten Decryption Key, und das funktioniert dann alles total rechtsstaatlich. So wie gesagt, dann irgendwie der Richter, so liebes Facebook irgendwie, wir müssen jetzt gerade mal in diese WhatsApp-Verbindung reingucken. Ihr werdet jetzt dazu verpflichtet, den Schlüssel von irgendwie dem LKA Berlin mit
15:02
in diese Gruppe rein zu tun oder in diese Verbindung rein zu tun, so dass irgendwie diese Verbindung dann halt im Zweifel mitgelesen werden kann, also dann auf der Übertragung. Und diese Diskussion findet statt unter dem Stichwort Responsible Encryption, und es wird dann halt so verkauft, so wir müssen die Interessen
15:20
von öffentlicher Sicherheit und Privatsphäre gegeneinander abwägen, und wir sehen ja ein, dass wir Verschlüsselungen brauchen, weil es gibt ja irgendwie böse Menschen da draußen, die in diese Verbindung reingucken wollen, aber die guten Menschen, die in diese Verbindung reingucken wollen, sprich polizistische Geheimdienste, müssen das doch können, also bauen wir Mechanismen dafür.
15:41
Gerade in den USA ist diese Diskussion extrem stark, sie kommt auch nach Deutschland, so der Druck wird zunehmen und es wird am Ende dazu führen, dass man eigentlich keinen Produkten mehr vertrauen kann, die auch wenn sie zu Ende Verschlüsselungen enthalten, wo mir der Schlüssel
16:01
unverifizierbar von dem Server der Firma zugeteilt wird, den ich zum Verschlüsseln an meinen Kommunikationspartner schicken muss. Und tatsächlich ist es so, dass sich die Streams von den verschlüsselten Messengern anzugucken oder von einigen anderen Verschlüsselungssystemen und zu gucken, ob denn da möglicherweise noch an
16:20
einen weiteren Schlüssel verschlüsselt wurde, wird ein interessantes Spiel werden, es wird also notwendig werden, sich sehr viel mehr detaillierter mit der Technologie zu beschäftigen, um im Zweifel den Detektoren dafür zu bauen, wenn es da eine Anordnung gab und der Konzern dann eingeknickt ist. Diese Methoden, die Konzerne dazu zu motivieren,
16:41
dem Staat zu helfen, finden sowohl natürlich auf finanzieller Ebene statt, indem man halt den möglichst staatliche Aufträge gibt, als auch auf ideologisch-moralischer Ebene, dass man sagt, also ihr wollt doch nicht schuld sein wenn und dann kommen irgendwie die bösen Dinge, die mit den verschlüsselten Systemen und das bleibt nicht ohne Wirkung. Es ist halt so, dass
17:01
die schon gelernt haben, die Gegenseite auch, dass die Verschlüsselungskriege, die letzten Verschlüsselungskriege schief gegangen sind, weil die viel zu aggressiv vorgegangen sind, weil sie nicht daran gedacht haben, die Interessen der Konzerne, die ja möglichst nicht so aussehen wollen, als wenn sie sich gegen ihre Nutzer stellen, zu berücksichtigen, das machen sie dieses Mal anders. Also dieses Mal gehen sie sofort, dass sie sagen so,
17:21
ja super, dass ihr Verschlüsselungen habt, tolle Sache, wir sind auch für Verschlüsselungen. Verschlüsselung ist wichtig für die Wirtschaft, gegen die Kriminellen und manchmal, wenn die Kriminellen Verschlüsselung verwenden, dann brauchen wir ganz ausnahmsweise, ganz ausnahmsweise unter diesen und jeden Voraussetzungen Zugriff mit die Daten. Und dahin geht gerade diese
17:40
gesamte Diskussion, wie wir uns da politisch zu positionieren und welche alternativen Lösungen wir als netzpolitische Bewegung dafür finden, wird eine interessante Debatte. Da können wir uns doch vorbereiten, dass diese Diskussionen nicht einfach werden. Eine andere Tendenz, die wir sehen in den Gesetzen gerade
18:01
jetzt in Deutschland, ist, dass die Ermöglichung des physischen Zugriffs auf Geräte durch heimliche Hausdurchsuchung oder durch das Recht zum Eindringen in Wohnräume, Geschäftsräume, was auch immer, immer mehr in die Gesetze eingeht.
18:22
Das heißt also, die sagen, okay, wenn wir halt irgendwie Trojaner installieren müssen, dann, und diese ganze Exploit-Geschichte ist halt so ein bisschen schwierig, da brauchen wir einen Exploit, da muss man die vorhalten und dann gibt es diese blöden Hacker, die dann immer veröffentlichen und dann werden die gefixt und es ist teuer und so.
18:41
Und so viel gutes Personal haben wir auch nicht. Aber Personal, was gut heimlich in Wohnungen einbrechen kann, Hammer. Und die, das ist auch so in der besten Tradition, irgendwie deutscher Geheimdienste, die Staatssicherheit hatte da auch mehrere Teams, die irgendwie ganz hervorragend daran waren, heimlich in Wohnungen einzubrechen. Gibt es auch schöne Videos bei der Stasi-Unterlagen- Behörde, wenn man sich mal
19:00
angucken will, wie sowas in der Praxis aussieht. Jedenfalls kommen wir zu dem Punkt, den wir bedenken müssen, dass unsere Sicherheit, insbesondere von Endgeräten, nur so gut ist wie unsere physikalische Sicherheit. Das heißt, in dem Umblick, wo wir nicht in der Lage sind, auf unsere Geräte aufzupassen, dafür zu sorgen, dass die nicht auch nicht kurz in
19:21
andere Leute Hände fallen, haben wir ein Problem. Da müssen wir lernen. Das heißt also, der physische Sicherheit, der Schutz vor unbefugten Eindringen in Räume, Safe, Schränke, was auch immer, wird ein zunehmendes Thema werden, weil die Methode Trojaner durch physikalischen
19:41
Gerätezugriff zu installieren normaler werden wird. Da gibt es mittlerweile schöne Kits mit USB-Sticks oder mit so Flashern und so. Es wird ein zunehmend normales Problem. Eine andere Sache, die wir sehen, insbesondere in der Geheimdienstwelt, ist der massenhafte Einsatz von Trojanern. Bisher haben wir gedacht,
20:01
so Trojaner eher so eine individuelle Angelegenheit, etwas, wo wir einen individuellen Zugriff auf ein einzelnes Gerät so denken. Also auch die Diskussionen darum, die Gesetze, die Urteil des Bundesverfassungsgerichts zu diesem Thema. Gehen alle von der Denke aus
20:21
ein einzelner Verdächtiger, eine einzelne Verdächtige wird mit einem Trojaner angegriffen, um an einen spezifischen Computer, vielleicht zwei spezifische Computer zu kommen. Was wir jetzt aber sehen, ist, dass diverse Geheimdienste, also sowohl westliche als auch Chinesen oder Russen, dazu
20:42
greifen, zu der Methode, ganze Regionen oder ganze Interessensgruppen zu Trojanisieren. Wir hatten jetzt gerade diese iPhone-Exploits, stellte sich raus, dass es höchstwahrscheinlich einen Angriff von chinesischen Diensten gegen deren Opposition war, die halt
21:02
Webseiten, auf denen sich Oppositionelle oder Dissidenten oder wie auch immer man sie nennen möchte, häufiger einfinden, aufgemacht haben und dann da Exploits gegen deren Telefone verbaut haben. Das heißt, wenn man auf die Webseite klickt, wurde das Telefon
21:20
exploitet. Das haben die jahrelang gemacht. Der Effekt davon war, dass die Tausende oder Zehntausende Telefone aufgemacht haben von quasi jedem, der da vorbeikam auf diese Webseite und die einzige Selektionskriterium, die einzige Zielausrichtung war, Leute, die auf diese Webseite klicken, also die ein spezifisches Interesse haben, diese Sprache sprechen, was auch immer.
21:41
Das ist ein neuer Trend. Ich vermute, in Deutschland wird es nicht so schnell legal werden, dass man halt sowas tun darf, dass man halt irgendwie als Dienst irgendwie so eine Aktion fahren darf, dass man halt mal eine ganze Gruppe Menschen trojanisiert. Aber andere Dienste werden es tun und zwar an zunehmendem Maße, unter anderem auch
22:01
deswegen, weil wenn man so einen Exploit hat, der dann mal funktioniert und so iPhone Exploits sind halt teuer und mühsam und Android Exploit exploits mittlerweile auch, also jedenfalls für neueres Android, dann will man ja möglichst viel Nutzen daraus ziehen. Also möglichst viel davon haben, dass man irgendwie diese schöne Exploit-Kette irgendwie jetzt
22:20
am Start hat und dann zu sagen, okay, dann nehmen wir mal irgendwie alle Leute aus einer ethnischen Minderheit, die uns irgendwie lästig fällt und trojanisieren die schon mal prophylaktisch, ist dann natürlich ein ökonomisch gedacht sinnvoller Ansatz. Und genau das werden wir immer häufiger sehen. Noch ein großer Trend ist, die Cloud schaut uns zu.
22:42
Wir haben immer mehr Systeme, die in datenverarbeitende Machine Learning System oder was auch immer reinfiegen, insbesondere Kameras. Also wir haben jetzt die Diskussion gerade eben wieder mit der Deutschen Bahn, dass das Innenministerium sagt, okay, wir wollen überall
23:01
Gesichtserkennung haben oder sonstige Biometrie, die wir also intelligente Videoüberwachung ist so das Stichwort dazu und wollen halt möglichst versuchen, dass wir gefährliche Situationen, also wenn halt irgendjemand einen Koffer da stehen lässt oder zu schnell rennt auf dem Bahnsteig oder was auch immer, automatisch erkennen. Und ganz abgesehen davon, dass halt irgendwie das natürlich
23:21
in so einem Bahnhof-Kontext total Quatsch ist, wenn da nicht Personal ist, was halt dann irgendwie im Zweifel eingreifen kann, wenn eine gefährliche Situation entsteht und ganz viele von diesen Panofen, da ist halt halt schlicht niemand. Der Trend ist trotzdem interessant. Wenn wir uns angucken, was da so in anderen Ländern
23:40
passiert, da gibt es Dienstleister, die funktionieren so. Die sagen, okay, du kaufst eine Videokamera für deinen Späti oder zwei und die streamen in eine Cloud. Und in dieser Cloud läuft eine Gesichtserkennung bzw. mittlerweile eine Personenerkennung, die also Personen nicht nur an Gesicht, sondern auch an Gangen und
24:00
Kleidung erkennt und wiedererkennt. Und wenn wir jemanden sehen in dem Videofeed von deinem Späti, der schon mal unangenehm aufgefallen ist, der randaliert hat oder geklaut hat oder was auch immer oder den uns jemand gemeldet hat, dann sagen wir dir Bescheid, dann kriegst du ein Signal auf deine App. Der Service kostet irgendwie ein paar Euro im Monat, nicht viel.
24:20
Und wenn man selber da Leute taggt und sagt, hier, der ist mir aber unangenehm aufgefallen, der hat bei mir geklaut, dann kriegt man auch noch Bonuspunkte gut geschrieben. Und diese Art des Umgangs mit solchen Daten, also intelligente Videoüberwachung, heißt eben auch, der Staat hat Zugriff darauf, der
24:40
Staat sagt, das ist eine gute Sache. Wir wollen mehr künstliche Intelligenz, die uns zuguckt. Halt ich für eine besorgungserregendsten Tendenzen überhaupt, wo wir auf jeden Fall gegenhalten müssen.
25:00
Was machen wir jetzt? Es hat sich eigentlich nicht viel verändert. Die Gegenwehr muss weiter technisch, politisch und rechtlich passieren. Vertrauen in kommerzielle Lösungen können wir uns abschminken. Die werden nach und nach, also insbesondere wenn sie für einen großen Konzern kommen, die werden nach und nach einfach kooptet bzw.
25:21
unterminiert. Staatenkonzerne sind auf der gleichen Seite. Das heißt, wir müssen uns auch fragen, wie sehr lassen wir uns von Konzernen umarmen? Wie sehr nehmen wir Geld von Google? Wie viel Abhängigkeiten bauen wir da auch in der Zivilgesellschaft auf durch Annehmung von Geld von diesen Konzernen? Wir brauchen einen starkeren Fokus auf nicht
25:40
konzerngebundene technische Lösungen. Wir brauchen die. Die Zeit wird da langsam knapp. Es wird nicht mehr viel Zeit bleiben, bis wir in einer Welt leben, in der es im Zweifel immer möglich ist, gerade halt von konzerngebundenen Lösungen halt die Schlüssel zu kriegen oder die Schlüssel zu unterminieren.
26:02
Insofern, weitermachen, bisschen mehr Fokus auf Technik legen aus meiner Sicht und nicht frustrieren lassen. Vielen Dank.