Heißt das deutsche Tempora|Prism vielleicht Neuland?

25. Juni 2013 15:13 Uhr  |  Dr. Ulrich Kampffmeyer  |  Permalink


Alle diskutieren über Privacy, über Tempora, über Orwell, über Spionage, über Prism, über #Neuland … und in mir wächst ein fürchterlicher Verdacht. Ist Angela Merkel einfach nur missverstanden worden?

"Das Internet ist für uns alle Neuland." Die unsägliche Unbeschwertheit der Bundeskanzlerin zur Ausforschung ganzer Nationen weltweit, zum Anfangsverdacht, alle Internet-Nutzer seien kriminell oder gar Terroristen, zur automatisierten Beschattung deutscher Bürger durch fremde Mächte … ja und hier stockt es – denn Deutschland hat sicherlich auch ein solches Programm. Die Engländer observieren die Deutschen, die Deutschen die Franzosen, die Franzosen die … usw. usf. Ist Frau Merkel deshalb so zurückhaltend mit Ihrer Kritik, die sich in harmlosen Anfragen an die lieben Bündnispartner äußert? Heißt unser orwellsches Ausforschungsprogramm vielleicht "Neuland" (abgekürzt für "Neue elektronische Untersuchungslastanalyse nichtzugreifbarer Daten"). War #Neuland kein Versprecher, kein Geistesaussetzer, sondern eine kleine Offenbarung als Vorsorge, wenn später einmal alles rauskommt? Dann kann die Kanzlerin sagen – "ich habe es doch schon immer gesagt".

Ironie beiseite – die "Skandale" offenbaren nur, was wir immer schon wußten. Der eigentliche Skandal ist die Ablenkung in Politik und Medien vom eigentlichen Sujet auf die Überbringer der Nachricht. Egal ob man nun Assange, Manning oder Snowden mag – es sollte nicht um diese Personen gehen, sondern um das, was sie offenlegten.

Ob wir etwas tun können? Proxys, VPNs, Kryptographie oder was auch immer nutzen? Wird nicht viel helfen. Irgendwo geht es immer über eine Leitung und Verschlüsselung regt die Abhörsysteme nur dazu an, genau diese Nachrichten rauszufischen, Herkunft und Empfänger zu bestimmen und dann mit dem Knacken loszulegen. Braucht man noch mehr Information über Bigdata Analytics zu befeuern? Bei Skype muss man ja nur Microsoft fragen, bei GMail übernimmt das Speichern und Bevorraten ja freundlicherweise Google, Facebook liefert das Beziehungsgeflecht dazu, Amazon den Nachweis des Kaufes von revolutionärer Literatur usw. usf. Das ist halt so und die "Freiheit" des Internets ist nur eine Illusion. Irgendwie sind Freihiet und Privat begrifflich und tatsächlich aus der Balance geraten. Dass es so kommt, war vorherzusehen und wurde vorhergesehen. Ich erinnere hier an das Dritte Zuboffsche Gesetz "Each technology, which can be colonized for surveillance and control, will be colonized for surveillance and control.“

Immerhin erreicht die Informationsgesellschaft damit die nächste kulturhistorische Phase. Nachdem die erste Periode, das "Dunkle Zeitalter der frühen Informationskultur", durch Verluste an digitalem Wissen gekennzeichnet war, treten wir nun in die Periode der "Totalen intransparenten Transparenz" ein. Wenige wissen Alles über Alle. Und die nächste Periode hat schon begonnen – mit dem Wissen über Alle beginnen die Wenigen, nennen wir sie die "Nicht-Sichtbaren", alle Anderen zu steuern, zu manipulieren, auszubeuten. Politik und Medien legen dazu den Schleier der Beruhigung, Vertuschung und Ablenkung über diese Post-Orwellsche Gesellschaft. 

Dr. Ulrich Kampffmeyer

Curriculum auf Wikipedia https://de.wikipedia.org/wiki/Ulrich_Kampffmeyer

31 Kommentare zu “Heißt das deutsche Tempora|Prism vielleicht Neuland?

  • Post-Orwellsche Gesellschaft ...
    25. Juni 2013 um 16:48
    Permalink

    Lieber Uli,
    ja, wir sind schon weit hinter 1984 gelangt. Sie, die Nicht-Sichtbaren, wie Du sie nennst, und die sich keiner vorstellen kann, weil das ja nicht sein kann, haben die schöne heile Welt so eingerichtet, dass wir ihre Ausbeutung gar nicht richtig wahrnehmen. Inzwischen verstehe ich die Zitate von Marie von Ebner-Eschenbach mit „Die glücklichen Sklaven sind die erbittertsten Feinde der Freiheit“, und Goethe mit “… Niemand ist mehr Sklave, als der sich für frei hält, ohne es zu sein …”.
    Das Thema der Manipulation ist eines, das seit ca. 6-7.000 Jahren mit der Ausbildung des Patriarchats in der Hirtengesellschaft begann. Das mir älteste Zitat dazu stammt aus der frühesten Geschichtsschreibung. Es wird dem Phönizier Sanchuniathon ca. 1.200 vC zugeschrieben: „Seit unserer frühesten Jugend sind wir daran gewöhnt, verfälschte Berichte zu hören, und unser Geist ist seit Jahrhunderten so sehr mit Vorurteilen durchtränkt, dass er die fantastischsten Lügen wie einen Schatz hütet, so dass schließlich die Wahrheit als unglaubwürdig und die Lüge als wahr erscheint.“
    Weil mir das Thema der Manipulation immer mehr auffiel, habe ich mal recherchiert und wie folgt geschrieben, aber Vorsicht, heftiger Stoff, manche nennen es auch Verschwörungstheorie, was früher mal investigativer Journalismus hieß:
    Darüber, was wir wollen sollen …
    Und weil es immer noch schlimmer wurde, resonnierte ich bei Mind Control:
    Darüber, wie unsere Gerhirne versklavt werden – Status quo des Mind Contol
    Viele Grüße
    Martin

    Antwort
  • Keine Reaktion? Das Schweigen der ECM-Branche
    30. Juni 2013 um 12:16
    Permalink

    Die Wellen um die elektronische Ausforschung schlagen immer höher ( http://bit.ly/Geheimdienst ). Deutschland nur noch drittklassiger Partner der USA, Millionen von Zugriffen, Wirtschaftsspionage erster Güte … und keine Reaktion der ECM-Branche. Und hier wären eigentlich zwei zu erwarten gewesen.

     

    (1) Die Reaktion der Anbieter von Klassifikations-, Analyse- und BigData-Analytics-Software
    Bei diesen Anbieter, hauptsächlich internationale ITK-Konzerne und kleine Spezialisten,  kann sich jedes Unternehmen mit Analyse-Werkzeugen bedienen. Aber ist diese Software für die freie Wirtschaft wirklich gut? Läuft die bessere Software vielleicht nur beim NSA und den anderen Geheimdiensten? Wird nur ältere, schwächere Software öffentlich angeboten? Hat die NSA längst ein paar Hallen voll mit Super-Dr.-Watsons stehen?
    Die Anbieter halten sich bedeckt, weil mit solcher Software auch im Unternehmen vollkommene Transparenz geschaffen werden kann. Und natürlich im Partner-Verbund und natürlich in den Social-Media-Netzwerken. Oder glaubt jemand, dass die Datenauswertung und Nachverfolgung bei Google, Facebook, Amazon und Co. anders arbeitet als die Software der Geheimdienste? Mich würde sehr interessieren, welcher internationale ECM-Softwareanbieter auch seine Analyse-, Audit-Trail-, BI-, Classification-, Pattern Recognition-, Übersetzungs- und BigData-Software auch beim Gehiemdienst laufen hat. Steht zwar nicht auf der Refererenzliste, wäre aber doch mal eine Qualitätsaussage 500 Millionen E-Mails, Telefonate und andere Nachrichten am Tag auswerten und speichern zu können – oder? Selbst John Mancini von der AIIM in den USA fragt nach der Reaktion der Branche (angesichts der Ausweitung der Skandale jetzt wahrscheinlich nicht mehr).

     

    (2) Die Reaktion der europäischen und deutschen ECM-Software-Szene
    Liebe deutsche und europäische Software- und Dienstleistungsanbieter, warum bekomme ich keine Angebote um nun von Google, Box, Dropbox, Amazon Cloud etc. auf eure sicheren Leitungen, nur über VPN mit kryptografischer Codierung erreichbaren Speicher zu arbeiten und zu archivieren? Ich bekomme auch keine Nachricht, wie man denn mit seinen Daten auch in Inhouse-, Extranet- und Cloud-Lösungen mit abgesicherter Kommunikation den internationalen Datenkraken entgeht. Habt ihr da keine Angebote? Oder reicht es, wenn der Bundestag De-Mail für sicher – auch abhörsicher – erklärt? Oder sind vielleicht sogar die "Back-Door-Admin"-Passworte und die Schlüssel für die kryptografische Kodierung von QES & Co. bereits bei der NSA (und den Russen und den Chinesen und … )? Dass es keine Reaktion der deutschen ECM-Branche gibt, ist nicht nur ein Armutszeugnis für deren Marketing-Abteilungen sondern auch für die Produkte. E-Mail-Archivierung, elektronische Archivierung, revisionssichere Archivierung – so die Grundsätze – dürfen den Zugriff nur für Berechtigte erlauben. Wie wird dies heute in Produkten umgesetzt? Oder wird die Bedrohung der Wirtschaftsspionage einfach akzeptiert und ausgesessen – a la Merkel & Kohl? 
    In der Presse wird über die Stärkung deutscher und europäischer Software- und Rechenzentrumsleistungen lamentiert – und diejenigen, die sich um Schutz, Sicherheit und Verfügbarkeit der Informationen kümmern sollen, schweigen. Dies ist ein Schweigen der Lämmer anderer Art. Sind die deutschen ECM-Anbieter nur noch Lämmer, die zur Schlachtbank geführt werden?

     

    Antwort
    • Wer erfolgreich Wirtschaften möchte, ist nicht "politisch"
      30. Juni 2013 um 14:31
      Permalink

      Lieber Uli,
      ich denke, dass das Schweigen aus einer ganz anderen Ecke kommt. Ein Unternehmen, dass in unserer auf Konkurrenz ausgerichteten Gesellschaft erfolgreich sein will, kann sich nicht erlauben, diese Gesellschaftsordnung zu kritisieren. Das Unternehmen stünde sofort unter Beschuss von Jenen hinter der NSA.
      Ich habe mich schon so manches Mal gewundert, warum auf Plattformen, die neue Gesellschaftsmodelle mit mehr Selbstbestimmung der Menschen auch in Unternehmen vorstellen, so wenige den Mut finden, sich mal zu äußern. Aber wer verbrennt sich schon gerne den Mund.
      Also wird das Schweigen der Lämmer eher noch lauter werden, bis wir den Karren weit nach Orwells 1984 so richtig im Dreck sitzen haben.
      VG Martin

      Antwort
  • huestel
    30. Juni 2013 um 19:23
    Permalink

    Ich hoffe aks direkt mit der industrie verknuepfter erwarten sie hier keine antwort ….?

    Antwort
    • Position beziehen
      30. Juni 2013 um 20:45
      Permalink

      @ huestel

      Als produktunabhängige Unternehmensberatung sind wir nur sehr indirekt mit der "Industrie" verknüpft, denn wir beraten nur Endanwenderorganisationen und keine ECM-Hersteller. Wir verkaufen keine Hardware, keine Software, keine Systeme. Wir können von außen auf die Branche blicken und können uns auch erlauben, Kritik anzubringen.

      Unseres Erachtens gilt es Position zu beziehen. Das Mindeste ist, die Mißstände sichtbar zu machen, zu kommentieren und sich an öffentlichen Aktionen zum Thema zu beteiligen. Und Antworten haben wir direkt, auf Facebook, Linkedin und hier schon bekommen – leider meistens resignierende Antworten.

      "Unsere Industrie" ist gleich zweimal involviert – 1. als Beteiligter, Lieferant von Software zur Unterstützung der Spitzelei und der Auswertung der Daten, aber auch 2. als Betroffener, in Europa und Deutschland als "Ausgespähter", mögliches Opfer nicht nur von Industriespionage sondern als Service-Provider vielleicht auch Ziel der Ausforschung von Daten der eigenen Kunden.

      Wir werden das Thema auch in unseren Podiumsdiskussionen auf der DMS EXPO im September ansprechen und wir werden auch dediziert bei den Vertretern von US-beheimateten Konzernen nachfragen. Und wir werden Antworten erwarten – und hoffentlich auch bekommen.

      Antwort
  • Gesetz zur Bestandsdatenauskunft verabschiedet
    1. Juli 2013 um 11:51
    Permalink

    Am 01.07.2013 wurde das Gesetz zur Bestandsdatenauskunft verabschiedet: http://bestandsdatenauskunft.de/ 

    Ab heute ist das Speichern von Informationen und Kommunikation deutscher Bürger und Unternehmen in Deutschland legal.

     

    Dies wirft auch ein neues Licht auf die "Entrüstung" unserer Bundeskanzlerin zur NSA-Abhör-Affäre. Denn – Deutschland war immer mit dabei und die Leute vom BND sind entweder Dilettanten (wenn sie nichts gewußt haben) oder Lügner (wenn sie behaupten, nichts gewußt zu haben). Ähnliches ergibt sich auch aus einem Artikel in der "Welt", der auf einem Artikel des "Guardian" beruht. Beide Artikel sind inzwichen gelöscht, aber im Google Cache gibt es ihn noch: http://webcache.googleusercontent.com/search?q=cache%3Ahttp%3A%2F%2Fwww.welt.de%2Fpolitik%2Fausland%2Farticle117571925%2FEhemaliger-NSA-Agent-wirft-Merkel-Heuchelei-vor.html

     

    ————–   Welt online vom 01.07.2013 02:27  ———-

     

    Weitergabe von Daten
    Ehemaliger NSA-Agent wirft Merkel Heuchelei vor
    Deutschland soll den US-Geheimdienst seit Jahren heimlich mit Daten versorgen. Das behauptet ein ehemaliger NSA-Agent. Die Empörung deutscher Politiker über die USA sei daher pure Heuchelei.

    Eine Reihe europäischer Länder hat nach Angaben der britischen Zeitung "The Guardian" regelmäßig aus digitaler Kommunikation gewonnene Daten an die US-Sicherheitsbehörde NSA weitergegeben. Auch Deutschland soll sich daran beteiligt haben. Das berichtet das Blatt unter Berufung auf Enthüllungen eines ehemaligen NSA-Mitarbeiters in dem Internet-Blog "PrivacySurgeon.org".

    Bei dem Informanten handelt es sich um Wayne Madsen, Ex-Offizier der US Navy. Er hat von 1985 an für die NSA gearbeitet und dort in den folgenden zwölf Jahren mehrere hohe Positionen innegehabt. Neben Deutschland und Großbritannien sollen Madsen zufolge auch Dänemark, die Niederlande, Frankreich, Spanien und Italien entsprechende "geheime Deals" mit Washington haben. Sie sollen sich verpflichtet haben, auf Aufforderung Daten aus der Internet- und Mobilfunkkommunikation an die NSA auszuhändigen.

    Madsen sagte, er habe diese Angaben nun publik gemacht, da europäische Regierungen in den vergangenen Wochen "nur die halbe Wahrheit" über ihre Kooperation mit den US-Sicherheitsbehörden erzählt hätten, die Jahrzehnte – teilweise bis in die Zeit des Kalten Kriegs – zurückgehe. Alle sieben genannten Länder hätten Zugang zu einem transatlantischen Glasfaserkabel, das ihnen erlaube, große Datenmengen, darunter Informationen über Telefonate, E-Mails und die Nutzung von Webseiten abzuzapfen, sagte Madsen.

    Der Geheimdienst-Mitarbeiter sagte zudem, er sei überrascht über die "Heuchelei" führender europäischer Politiker, die sich schockiert über die geheimdienstlichen Aktion der Briten und Amerikaner gezeigt hätten. Vor allem die Reaktionen in Deutschland seien Madsen schleierhaft: "Ich kann nicht verstehen, wie Angela Merkel dabei ernst bleiben kann, wenn sie von Obama und Großbritannien Aufklärung verlangt, obwohl Deutschland selbst eben diesem Netzwerk beigetreten ist".

     

    "Merkel verhält sich wie Inspektor Reynaud"

    Madsen ging soweit zu sagen, Merkel verhalte sich wie Inspektor Reynaud in "Casablanca". Dieser war in dem legendären Film französischer Polizeichef in Casablanca. Reynaud arbeitete mit zwielichtigen Methoden, empörte sich aber öffentlich gern über das Verhalten anderer.

    Unterdessen haben führende EU-Politiker empört auf Meldungen reagiert, wonach der US-Geheimdienst NSA gezielt die Europäische Union ausgespäht haben soll. "Wenn diese Berichte wahr sind, ist das abscheulich", sagte Luxemburgs Außenminister Jean Asselborn Spiegel Online. "Die USA sollten lieber ihre Geheimdienste überwachen statt ihre Verbündeten. Wir müssen jetzt von allerhöchster Stelle eine Garantie bekommen, dass das sofort aufhört."

    EU-Parlamentspräsident Martin Schulz (SPD) forderte genauere Informationen. "Aber wenn das stimmt, dann bedeutet das eine große Belastung für die Beziehungen der EU und der USA", sagte er dem Nachrichtenportal. Manfred Weber (CSU), stellvertretender Fraktionsvorsitzender der EVP und Sicherheitsexperte im Europaparlament, nannte es inakzeptabel, wenn europäische Diplomaten und Politiker in ihrem Alltag ausspioniert werden. "Das Vertrauen ist erschüttert."

     

    NSA soll Wanzen in EU-Büros installiert haben

    "Das Ausspionieren hat Dimensionen angenommen, die ich von einem demokratischen Staat nicht für möglich gehalten habe", sagte Elmar Brok (CDU), Vorsitzender des Ausschusses für Auswärtige Angelegenheiten des Europäischen Parlaments. Europas geplantes Freihandelsabkommen mit den USA hält er für gefährdet. "Wie soll man noch verhandeln, wenn man Angst haben muss, dass die eigene Verhandlungsposition vorab abgehört wird?"

    Der "Spiegel" hatte zuvor berichtet, die NSA habe EU-Einrichtungen in Washington, New York und Brüssel ausgespäht. Der Geheimdienst habe Wanzen versteckt und interne Computernetzwerke infiltriert.

    Antwort
    • In einer Konkurrenzgesellschaft muss gelogen werden ...
      1. Juli 2013 um 18:15
      Permalink

      Ich beschäftige mich seit etwa 5 Jahren mit der Frage, ob den eine Konkurrenzgesellschaft wirklich Vorteile gegenüber einer kooperierenden hat (daraus resultierend habe ich die Facebook-Gruppe Kooperation statt Konkurrenz mitbegründet).
      Mein Fazit ist, dass eine auf Konkurrenz basierte Gesellschaft von Grund auf verlogen ist. Es geht darum, Erwartungshaltungen zu befriedigen. Zuerst von den Eltern, dann von den Lehrern und Professoren, dann in der Anstellungen. Dabei verstellen wir uns ohne Ende: mehr Schein als Sein. Wir werden in diesen Hochleistungsmühlen zu Personen, die Rollen spielen, aber nicht zu authentischen, ehrlichen Menschen. Und je höher in den Hierarchien, desto größer werden die Lügen vor sich selbst und allen anderen Mitspielern um den Sieg.
      Und dann kommen solche Aussagen an den Tag, wie von Frau Merkel, dass wir wahrlich keinen Anspruch darauf hätten, dass Wahlversprechen auch eingehalten werden. Oder Herr Seehofer vor laufender Kamera zugibt: “Die Jenigen, die gewählt wurden, haben nicht zu entscheiden, und die Jenigen, die entscheiden, sind nicht gewählt worden.” (einfach mal Googlen)
      Wir sind in den Endzügen hin zu einer offenen Korpokratei. Und genau das ist das Ziel der Globalisten: weil die Konzerne so erfolgreich sind, sollten sie auch über die Politik bestimmen.
      Und da wir in allen unseren Organisationen keine demokratischen sondern feudale Befehlsstrukturen pflegen, sollte uns das auch nicht wundern, dass diese repräsentative Demokratie schon sehr bald am Ende ist.
      Wir sind es nicht wirklich gewohnt, in allen unsere Lebenslagen uns demokratisch im Sinne von Mitbestimmung zu bewegen. Also lassen wir sie machen, denn wir haben ihnen unsere Verantwortung abgetreten, wie die kleinen Kinder, nur dass diese sie noch nie hatten.
      Die Frage ist: was kommt danach? Ist es jene Neue Weltordnung, von der auch schon Frau Merkel sprach? Kommt die eine globale Weltregierung? Nachdem wir unsere persönliche Souveränität schon an den Staat abtreten mussten, lassen wir unsere Staatssouveränität nun zuerst an Brüssel abtreten und anschließende an Big Brother der Welt. Wollen wir wirklich diese armen Würstchen werden?
      Oder wäre es nicht gescheiter, unsere Souveränität zurück in die Kommune zu holen? Dorthin, wo wir die Menschen kennen. Wo wir uns in die Augen schauen und uns nicht erlauben zu bescheißen. Weil das nicht nachhaltig wäre.
      In der Kooperation wären wir alle Gewinner und nicht nur viele Verlierer und ein paar wenige Gewinner. Wenn wir nicht Informationen zurückhielten, sondern uns transparent machen, so lägen alle Fakten auf dem Tisch und gemeinsam im Konsent zu den Lösungen zu gelangen, die den geringsten Widerstand erzeugten.
      Das Wichtige dabei: GEMEINSAM im Dialog, und nicht im Streit zwischen Parteien, die partout als Sieger rauskommen wollen.
      Ich habe fertig, Martin

      Antwort
      • Ich schließe mich Loriots Ansicht an ...
        1. Juli 2013 um 18:25
        Permalink

        Einen hab ich noch: Der beste Platz für Politiker ist das Wahlplakat. Dort ist er tragbar, geräuschlos und leicht zu entfernen. Gerne auch als Grafik hier

        Antwort
  • Keine Reaktion der ECM-Branche?
    1. Juli 2013 um 21:03
    Permalink

    Habe ich nicht kürzlich einen Artikel gelesen, die ECM-Branche sei nun doch endgültig tot? Das würde ja einiges erklären…

    Wäre gar plausibel. Sicher darf man keine Reaktion erwarten von jenen, deren Kern-Systeme demnächst 20 Jahre auf dem Buckel haben werden und die schon bei lächerlichen paar 100 Mio. Dokumenten zu stöhnen beginnen (falls sie überhaupt dorthin kommen).

    Stattdessen wird eine andere “Firma” in den Berichten immer und immer wieder erwähnt: die Apache Software Foundation. Mit Projekten wie Lucene (Suchmaschine), Cassandra (NoSQL DB) und vor allem Hadoop (distributed Filesystem und MapReduce) liefert sie die Hochleistungstechnologie, die genau für solche Problemstellungen wie PRISM und Tempora geschaffen ist. Das Verrückte daran ist, dass diese Technologien jedem zur Verfügung stehen. So auch den genannten US-amerikanischen Service-Anbietern. Nicht anzunehmen, dass unter den Lesern irgend jemand glaubt, Facebook etwa schlucke die 3 Mrd Bilder-Uploads pro Monat (ca. 70.000/Min) etwa mit einem ECMS? Wenn ECM tot ist, dann lebt dieses hier: Commodity-Hardware mit Commodity-Software…

    Wenn die Such- und Speicher-Technologie also allen zur Verfügung steht, was macht dann den Unterschied? Zum Beispiel das Capturing. Aber auch hier ist es unwahrscheinlich, dass die traditionellen ECM-Anbieter irgend eine massgebliche Rolle spielen. Viel eher warte ich mal auf einen Bericht z.B. über Cisco oder die Telefon-Switches-Anbieter, wie es dort zum massenhaften “Intercepting” z.B. der Briten kommen kann. In diesem Zusammenhang wäre es natürlich auch sehr interessant zu wissen, wie sicher eigentlich SSL noch ist, beispielsweise mit einem 2048er Zertifikat.

    Auch Ihr Artikel geht ja schlussendlich von #Neuland aus. Ist aber zu kurz gegriffen. Merkel fügte dann in den Folgesätzen hinzu, dass es wegen des Cyberwars sinnvoll sei, mit den USA in diesem Bereich zusammenzuarbeiten. Das ist natürlich eine Binsenwahrheit. Wer Geheimdienste vorab mit James Bond verbindet, glaubt an Märchen. Der *Informationsaustausch* ist das älteste Geschäft der Geheimdienste.

    Von daher ist es nur normal, dass jetzt die “Du aber auch!” Diskussion losgeht. Das war schon immer so (wenn auch auf anderer Skala). Jeder sammelt was er kann. Schlussendlich ist alles eine Frage der rechtsstaatlichen Kontrolle; und es ist vor allem diese, an der wir substantiell zweifeln dürfen und sollten.

    Antwort
  • ECM ist nicht Tod ...
    2. Juli 2013 um 12:30
    Permalink

    Ok, man könnte mutmaßen, dass die Geheimdienste jetzt idealerweise eine offene Schnittstelle anbieten und damit als Enterprise Search Anbieter das verbrannte Budget refinanzieren – immerhin entfällt sogar der Datenimport durch die Unternehmen …. 🙂 Die meißten wichtigen Unternehmen haben vielleicht sogar eine E-Mail Archivierung, ohne dass sie es wissen 🙂

    Man vermutet schon seit Jahren, dass “ECM” tod sei. Ich halte das absolut für falsch. Und ich bin mir sicher, dass viele ECM Anbieter das auch so sehen. Das bei diesem Thema irgendetwas schief geht, steht außer Frage. Man muß bedenken, dass es seit ca. 20 Jahren DMS/ECM Systeme gibt, aber erst großzügig aufgerundete 20% der Unternehmen eine ECM Strategie fahren. Also muss hier doch was falsch sein. Neue Wege hier zu gehen, war zumindest der Anlass für unsere ECM Gründung.

    Ich erkenne seit 10 Jahren jeden Tag bei meiner Akquise, dass vielen Unternehmen die Möglichkeiten einer ECM/DMS Lösung nicht bekannt sind. Rechtssicherheit, Effizienz, Geschwindigkeit, Arbeitszeitersparnis, internationale Wettbewerbsfähigkeit, etc. – sehr oft wird das Thema nur auf “Archivieren” reduziert. Und alle Maßnahmen der Anbieter, die bislang ergriffen worden, um von den Vorteilen zu berichten (z.B. “ECM Jetzt”), sind verpufft.

    ECM ist bislang nicht gescheitert, weil es nicht in der Lage war, große Datenmengen zu verarbeiten. Für mich ist es ein Wissens/Bekanntheitsproblem, dass es die Lösungen überhaupt gibt und welchen spürbaren Mehrwert sie bringen. ECM vs. “Es ging ja schon immer so”. Der Kampf der Mehrwerte gegen die “Eh-Da” Kosten. Die Motivation für die Mitarbeiter, eine ECM Lösung schlicht besser zu benutzen, als Dateichaos, Papierberge und E-Mail Inseln. Mit dem Bonus, wegen der fehlenden Rechtskonformität nicht das ganze Unternehmen zu risikieren.

    Neben den ganzen fachlichen und rechtlichen Aspekten bleibt dies am Ende eines Tages immer bei mir als Fazit übrig: Wenn die Mitarbeiter die Mehrwerte bei der täglichen Arbeit spüren und die Arbeit mit Dateien, Belegen, E-Mails und Prozessen schneller und einfacher durchzuführen ist, dann entscheidet sich das Unternehmen auf für eine ECM Lösung (oder wie auch immer sie benannt wird).

    ECM ist als Strategie nicht tod – egal, wie diese auch immer benannt werden wird. Und ich kann mir auch nicht vorstellen, dass 80% der Unternehmen die nächsten 20 Jahre mit der “Kutsche” fahren, während die anderen Unternehmen mit dem ECM Auto davonfahren.

    Antwort
  • 20 Fragen und eine Antwort
    4. Juli 2013 um 8:44
    Permalink

    Bevor nun alle Diskussionen im allgemeinen Getöse um Snowden und das Nicht-Wissen von Politik und Geheimdiensten untergehen, möchte ich noch einmal auf meine ursprüngliche Intension des Beitrages "Keine Reaktion der ECM-Branche zum NSA-Skandal: das Schweigen der Lämmer" ( http://bit.ly/ECM-Schweigen ) zurückkommen. Zugegeben, ein etwas enger gefasstes und nur auf unsere Branche bezogenes Anliegen. Vielleicht war es von mir auch nicht hilfreich, die konkreten Fragen im Text zu verstecken (denn nur so erklärt sich, was denn öffentlich zitiert wurde und den Kern nicht traf). Daher ein neuer Anlauf mit 20 konkreten Fragen an die EIM-Branche:

    1. Schützt der Algorithmus der qualifizierten elektronischen Signatur (QES) bei Nutzung für die kryptografische Encodierung vor einer Entschlüsselung durch Geheimdienste und Dritte?
       
    2. Sind die Schlüssel für Signaturen bei den Dienstleistern in ihren Rechenzentren so gespeichert und ihrerseits so abgesichert, dass sie nicht von Geheimdiensten und Dritten abgegriffen werden konnten/können?
       
    3. Sind Nachrichten mittels des E-Post-Dienstes der Post gegen das Abgreifen und entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    4. Sind Nachrichten mittels der De-Mail-Dienste gegen das Abgreifen und entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    5. Sind Nachrichten und Dokumente auf der Google-Plattform gegen Herausgabe, Abgreifen und Entschlüsseln durch Geheimdienste oder Dritte geschützt?
       
    6. Sind Nachrichten und Dokumente auf der Microsoft Office265/SkyDrive-Plattform gegen Herausgabe, Abgreifen und Entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    7. Sind Nachrichten und Dokumente auf Sharing-Plattformen wie DropBox, Box, Evernote u.a. gegen Herausgabe, Abgreifen und Entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    8. Sind Nachrichten und Dokumente auf der Amazon-Cloud-Speicher-Plattform gegen Herausgabe, Abgreifen und Entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    9. Kann der der Zugriff durch deutsche Behörden und die Herausgabe von Informationen auf externen Speichern, z.B. bei deutschen Cloud-Anbietern, nach Bestandsdatenauskunftsgesetz (gilt seit 1.7.2013) verweigert werden?
       
    10. Sind die Cloud-Angebote für Dokumenten-Management und Archivierung deutscher Anbieter auf deutschen Servern gegen Herausgabe, Abgreifen und Entschlüsseln durch Geheimdienste und Dritte geschützt?
       
    11. Sind die Cloud-Angebote für Dokumenten-Management und Archivierung  deutscher Anbieter auf deutschen Servern gegen das Abgreifen und Entschlüsseln von Informationen durch Geheimdienste und Dritte geschützt, wenn die Systeme  über Smartphones, Tablets oder Web-Browser auf öffentlichen Rechnern genutzt werden?
       
    12. Sind die Cloud-Angebote für Dokumenten-Management und Archivierung  deutscher Anbieter auf deutschen Servern so gesichert, dass auch Administratoren sich nicht mit Daten oder Passworten "aus dem Staub" machen können?
       
    13. Sind die Cloud-Angebote für Dokumenten-Management und Archivierung  deutscher Anbieter auf deutschen Servern auch dann noch gegen Abgreifen sicher, wenn sie selbst für ihre Systeme als Backup und Sicherung fremde Cloud-Speicher nutzen?
       
    14. Dürfen sensitive Informationen (Daten, Dokumente) überhaupt in der Cloud gespeichert werden?
       
    15. Dürfen sensitive Informationen (Daten, Dokumente) überhaupt über mobile Devices genutzt werden?
       
    16. Hat ein Anwender einen rechtlich verankerten Anspruch auf Schadensersatz, wenn Informationen von ihm bei Leitungs- und Speicheranbietern durch Dritte abgegriffen und gegen ihn genutzt werden?
       
    17. Implizert das Angebot "rechtssicherer Systeme", dass alle gesetzlichen Vorgaben (also auch des Datenschutzes, der Beweisfähigkeit in 100 Jahren, des Postgeheimnisses usw.) per se vom System erfüllt werden und der Anbieter hierfür haftet?
       
    18. Sind die Angebote deutscher Anbieter in deutschen Rechenzentren zu speichern sicherer (Verfügbarkeit, Vertraulich, Datenschutz, Datensicherheit) als die ausländischer Unternehmen?
       
    19. Ist die Diskussion um NSA und Prism schädlich für Cloud- und SaaS-Angebote amerikanischer Anbieter aber nützlich für deutsche und europäische Anbieter?
       
    20. Hat die Bundesregierung Recht, wenn sie zu NSA und Prism sagt "eine Ausforschung der deutschen Wirtschaft findet nicht statt" in Bezug auf die Risiken für deutsche Unternehmen (Anbieter wie Nutzer von ECM-Technologie) bei Abgreifen und mißbräuchlichem Verwenden von Informationen aus der Kommunikation und von Speichersystemen?

    Bis sich nachweisbar Gegenteiliges hier findet, bleibe ich erstmal bei 20x "Nein". 

    Antwort
    • Vermutlich liegst Du richtig ...
      4. Juli 2013 um 9:22
      Permalink

      … mit Deiner Annahme des 20x Nein.

      wir dürfen davon ausgehen, dass das Ausspähen schon auf Betriebssystemebene zumindest jener aus den Staaten erfolgt. So ist auch das Microsoft Cryptosystem nicht sicher für den Nutzer, wie ich in einem Artikel des Chaos Computer Club einmal lesen konnte.
      D.h. jeder Rechner, der im Internet ist, dürfte sehr geschwätzig sein.
      Das gilt genauso oder schlimmer für jedes Smartphone, siehe die Infos in diesem Video dazu:
      https://www.youtube.com/watch?feature=player_embedded&v=jZLBvxwVCVQ
      Ich war gestern auf einer Veranstaltung der Maschinen- und Anlagenbauer. Dort war zu hören, dass E-Mails zu Aufträgen unverschlüsselt durchs Netz gehen. Ob man sich sagt, dass die Daten eh mitgehört werden? Oder weil Daten, die verschlüsselt werden, dann viel eher angeschaut werden?
      Eine Verschlüsselung von Dokumenten via QES ist eh nicht möglich, auch zu riskant wegen des Verlusstes des nicht Backup-fähigen einmaligen Schlüssels auf der Karte.
      Ich bin sehr gespannt auf Anworten der Cloud-Anbieter! Erwarte allerdings eher keine.
      VG Martin

      Antwort
    • Deutsche Anbieter profitieren
      9. Juli 2013 um 14:44
      Permalink

      Sehr geehrter Herr Dr. Kampffmeyer,
      tatsächlich denke ich, dass Frage 19 mit Ja zu beantworten ist. Zumindest was den deutschen Markt betrifft. Einfach deshalb, weil die “wer nichts zu verbergen hat, hat auch nichts zu befürchten”-Mentalität auch in einer globalisierten Gesellschaft offenbar immer nur im eigenen Lande gilt.

      Antwort
      • Euphorie bei deutscher ECM-Cloud verfrüht
        9. Juli 2013 um 15:07
        Permalink

        @ Uwe Küll
        Lieber Herr Küll,
        es wird zwar Euphorie verbreitet (so vom BITKOM zu ECM-Cloud), aber dies ist mehr als verfrüht. Wichtg ist, die Daten zu separieren – was ist wichtig, wertvoll und vertraulich und was ist unwichtig, Spam, Müll und Bigdata-Futter. Und die vertraulichen Sachen gehören nicht in die Cloud. Und es sollte nicht über Apps auf die Inhalte recherchiert und zugegriffen werden, da diese Tür-und-Tor öffnen. Und beim Web-Interface sollte der VPN-Tunnel oder zumindest das https Standard sein. Usw. usw. Alles was nicht intern inhouse verschlossen ist, wird draußen genutzt. Und das Inhouse On-Premise auch kein pefekter Schutz ist zeigt Snowden aber ebenso wie die Schweizer CDs, die gerade wieder Tausende zur Selbstanzeige treiben.
        Vielleicht werden irgendwann die großen Outsourcing-Anbieter profitieren. Erfolgsmeldungen von massenweise genutzten DEUTSCHEN ECM-Cloud-Angeboten habe ich nicht vernommen.
        Und meine 20 Fragen sind seitens der Anbieter immer noch nicht beantwortet ("Nr.-19-Halbe" von Ihnen war ein guter Versuch, aber hat nicht die Messelatte übersprungen): http://bit.ly/20Fragen
        Ulrich Kampffmeyer

        Antwort
    • Fragen über Fragen
      25. Juli 2013 um 13:11
      Permalink

      Zumindest bei den rein rechtlichen Fragen möchte ich auf ein Interview verweisen, das ich im Mai mit Rechtsanwalt Dorschel zum Thema “Rechtssicherheit in der Cloud” geführt habe: http://www.cloud-computing-tv.de/rechtssicherheit-in-der-cloud-interview-mit-rechtsanwalt-joachim-dorschel

      Damals waren die Snowdon-Enthüllungen allerdings noch nicht öffentlich und inwieweit sich Geheimdienste einfach über nationale Gesetze hinwegsetzen, bleibt leider wohl deren Geheimnisse.

      Deutsche Cloud Service-Anbieter argumentieren derzeit, dass sie nicht von PRISM, Tempora, u.ä. erfasst werden und deshalb Daten ausschließlich im Rahmen bundesdeutscher Rechtssprechung herausgeben.

      Selbst internationale, nicht US-amerikanische Cloud Anbieter nutzen das Thema derzeit (vgl. http://www.saas-forum.net/blog/contactoffice-diskussion-um-prism-fuehrt-zu-sprunghaftem-anstieg-an-anfragen/12062013)

      Antwort
  • Kein Ende der Daten-Skandale abzusehen ...
    9. Juli 2013 um 13:03
    Permalink

    Kein Ende der Skandale abzusehen … #NSA, #PRISM, #BND, #Vorratsdatenspeicherung, #Bestanddatenauskunft, usw. Der persönliche Datenschutz ist auf der Strecke geblieben, schon vor längerem. Nimmt man das Bild vom unschuldigen jungen Mädchen "Webby Internet", so hat dieses seine Unschuld schon vor langem verloren, die Entjungferer blieben schamhaft im Hintergrund und nur die Eltern, Verwandten, Freunde, Kollegen, Nachbarschaft und Gesellschaft merken es erst jetzt – Jahre, ja Jahrzehnte später, wo sich Webby bereits anschickt eine alte Jungfer 2.0 zu werden. Das Web hat seine Unschuld vor langem verloren.

    Auch wenn alles schon zu #Snowden und #NSA gesagt wurde, so gibt es doch immer wieder im #SPON neue Informationen, die den Blickwinkel auf das Gesamtproblem erweitern. So auch der Beitrag "Wer hat uns verraten? Metadaten!" (http://bit.ly/SPON-Vorratsdaten). Aus Sicht der #ECM-, Records-Management- und Dokumentenmanagement-Branche nichts Überraschendes. Seit Jahrzehnten arbeiten wir mit Metadaten, um unsere Informationen wiederzufinden. Volltext ist nur Ergänzung wenn man das Meiste und mit hoher Sicherheit Richtige über die Metadaten findet. Die ECM-Metadaten sind allerdings recht zivil wenn man sich die Auswertungen von BigData bei den Geheimdiensten (und den großen Unternehmen, sic!) einmal ansieht. Dort geht es schon längst nicht mehr um einzelne Metadaten und deren Relationen sondern um komplexe Konzept, die ihrerseits neue Aggregationen mit eigenen Beziehungen und Metadaten generieren: dunkle Datenwolken, die unseren länger werdenden #Datenschatten zusätzlich vertiefen. Selbst würden uns die über uns gespeicherten Daten von allen illegalen Datensammlern offen gelegt hätten wir jedoch keine Chance diese überlagerten Meta-Strukturen zu entkommen.

    Und wir wollen es offensichtlich auch gar nicht. Nur schwach regt sich der Widerstand, die Empörung ist schon wieder am abflachen. Dank Bequemlichkeit und Gier nach "always online" sind wir längst der gläserne Bürger. Wir finden uns damit ab, solange wir den Eindruck haben, dass es uns das Leben einfacher macht. Und letztlich lässt sich das Rad auch nicht zurückdrehen. Verweigerung hilft auch nicht, denn dann fällt man besonders auf. Und ohne Kommunikationsmöglichkeit im Web, per Telefon, per Video, kann man dann schnell einsam und verlassen sein.
    Eines zeigt sich aber jetzt deutlich. Wenn man Daten und Kommunikation schützen will, muss man sich zuerst um Information Governance kümmern. Nur wer weiß, wo welche Informationen gespeichert sind, kann diese auch schützen. Das Wissen um Strukturen, Zugriffswege und auch Metadaten ist essentiell, um Informationen beherrschbar zu machen. Die unsortierten, riesigen Datengräber, die das Futter für #BigData Analytics liefern, erlauben selbst keine Ausgrenzung, keine Schutzmechanismen. Die Welt der Informationen wird sich daher in ca. 95% Krams, Bigdata und Spam sowie 5% Wichtiges, Vertrauliches und Werthaltiges trennen. Trennen ist das richtige Wort – diese Informationsbestände müssen auch getrennt werden, damit die wichtigen, richtigen und werthaltigen Informationen geschützt werden können. Hier könnte die Archiv-, DMS-, ECM- oder EIM-Industrie – wie auch immer wir sie nennen wollen – eine wichtige Rolle spielen (aber meine 20 Fragen sind immer noch fast unbeantwortet http://bit.ly/20Fragen). Sicherheit bei der Übertragung und sicherer Zugang zu Informationen im System sind Schlüsselkomponenten, um das Vertrauen in das Internet und die grenzenlose Kommunikation wieder herzustellen. Das Mädchen "Webby" wird nie ihre Unschuld zurückerhalten, aber das Vertrauen kann über einen längeren Zeitraum – Ehrlichkeit und Offenheit der Politik und geheimdienstlichen/wirtschaftlichen/gesellschaftlichen "Mitspieler" vorausgesetzt – vielleicht zurückgewonnen werden.

    Ulrich Kampffmeyer

    Antwort
    • Herr Minister Friedrich, geht's noch ...
      13. Juli 2013 um 12:41
      Permalink

      Innenminister Friedrich verteidigt die totale Überwachung des Internet durch #NSA als "Verfassungs-konform" nach "deutschem Recht". http://bit.ly/NSA-konform
      Der SPIEGEL titelt: ""Blanker Hohn", "Desaster", "Luftnummer": Opposition spottet über Friedrichs USA-Reise" (http://bit.ly/NSA-Friedrich).
      Selbst wenn ich als Privatmensch mir nichts zu Schulden hätte kommen lassen (war da was mit 17? oder damals mit 22?) ist die Bespitzelung ein klarer Verfassungsbruch und Rechtsverstoss. Aus wirtschaftlicher Sicht sieht es noch schlimmer bei der Wirtschaftsspionage aus. Ein Wunder, dass bei Ausschreibungen deutsche Firmen überhaupt hie-und-da mal gegen US-Anbieter gewinnen.
      Aber am allerschlimmsten empfinde ich, wie uns die deutsche Politik verarschen will – man hätte ja von nichts gewusst, alles ist halb so schlimm, es sind so viele terroristische Akte in Deutschland verhindert worden, nein, und die Wirtschaft wird nicht ausgespäht. Und wenn man dann noch betrachtet, wie lange sich die Affäre schon hinzieht, dann ist mit unverständlich warum sich so wenig regt.
      Meine 20 Fragen an die #ECM Branche (http://bit.ly/20Fragen) bekommen gerade im Licht der neusten "Enthüllungen" zum Umgehen der kryptografischen Kodierung bei der Kommunikation einen neuen Unterton – was ist noch sicher? Ist selbst on-premise beim Einsatz bestimmter Betriebssysteme nicht mehr sicher?
      Information Governance bekommt so auch eine neue Bedeutung. Hier gilt mein Satz: "Nur wer weiß, welche Informationen er hat, wo diese liegen und welchen Wert sie darstellen, kann diese Informationen auch schützen, in Prozessen bereitstellen und als Wissen nutzen." Dies werden wir in verschiedenen Runden auf der DMS EXPO beleuchten (http://bit.ly/PC-wITw13) und auch auf unserem Records Management Fachtag 2013 zu Information Governance erörtern (http://bit.ly/RMFT2013).
      Ulrich Kampffmeyer

      Antwort
        • irgendwann bin ich dann wegen meines Denkes verdächtig ...
          13. Juli 2013 um 15:06
          Permalink

          Ich würde gerne noch diese Meinung eines Freundes hinzufügen, dem ich mich genauso anschließen mag:

          Liebe NSA und andere Geheimdienste – für euer Protokoll: ich will niemandem etwas Böses, lehne Gewalt in jeglicher Form ab und respektiere und schätze grundsätzlich alle Menschen, unabhängig von irgendwelchen Merkmalen wie Religion, Hautfarbe, Staatsangehörigkeit oder auch Beruf (also auch Geheimdienstler und Politiker). Ihr könnt mich also aus eurer Überwachung streichen.
          Ich bin nur jemand, der sich seine Meinung nicht vorgeben lässt, der gerne selbst denkt, über die Bild-Zeitung, Politiker-Interviews und andere Massenmedien hinaus. Der nicht konform denkt, der die “edlen Motive” eures Tun’s (Zitat des Innenministers) anzweifelt und öffentlich hinterfragt.
          Und der die Sorge hat, dass mich genau das irgendwann mal verdächtig werden lässt…

          Antwort
      • Sehr geehrter Herr Minister Friedrich
        16. Juli 2013 um 17:04
        Permalink

        Habe mal gerade an Herrn Minister Friedrich geschrieben (via Bürger-Service auf der Seite des Inneministeriums), um seine tolle Initiative "Jeder Bürger schützt seine Daten selbst" (#JBssDs) aufzugreifen (http://bit.ly/PRISM-Friedrich). Ich bin gespannt, welche Produkte zum Datenschutz das Innenministerium und das BSI Bundesamt für Sicherheit in der Informationstechnik empfehlen:

        Sehr geehrter Herr Minister Friedrich,
        gern möchte ich Ihre Anregung aufgreifen, selbst als Bürger mehr für meine Datensicherheit zu tun. Bitte teilen Sie mir schnellstmöglich mit:
        A) welche kryptografische Verschlüsselung (Freeware) ich einsetzen kann, damit BND, MAD und die anderen geheimen Geheimdienste meine Nachrichten absolut nicht entschlüsseln können.
        B) Welchen Telefonanbieter ich wählen soll, der durch BND, MAD und die anderen geheimen Geheimdienste absolut nicht abgehört werden kann.
        C) Eine Empfehlung für ein Werkzeug, mit dem ich Bundestrojaner (Deutsch und ausländische) auf meinem PC finden und rückstandslos löschen kann.
        Jeweils zwei, drei alternative Angebote für A), B) und C), die das BSI getestet und freigegeben hat, wären wünschenswert.
        Vielen Dank im Voraus!
        Mit freundlichen Grüßen,
        Dr. Ulrich Kampffmeyer

        Antwort
        • Das wüsste ich auch gerne ...
          16. Juli 2013 um 17:43
          Permalink

          … da es aber doch kontraproduktiv ist, diese Daten rauszulassen, denn dann könnten das ja auch die angeblich so kriminellen 5 Terroristen benutzen, gehe ich mal davon aus, dass Du überhaupt keine Antwort erhalten wirst.
          Aber seien wir mal gespannt.

          Las gerade das hier zu Snowdens Jagd durch die Presse in Geist ist geil:
          Ohne den echten Durchblick bleibt jeder Mensch ein Spielball der Mächtigen, deren Interesse vor allem darin besteht, das Individuum auf den Wogen der Unsicherheit, künstlich erzeugt durch mediale Sturmböen, vor allem in Angst zu versetzen, auf dass es sich kollektiv in einen sicheren Hafen zu bringen versucht, den wir Alltag nennen, der extra für diese Zwecke errichtet wurde, und der vor allem eines ist: unpolitisch.
          Dieser vermeintlich sichere Hafen ist ein in der Vergangenheit erdachtes Gefängnis, das für den Schutz suchenden, völlig überforderten Durchschnittsbürger in der Gegenwart dann als rettender Kai wahrgenommen wird. Menschen, die sich hierher geflüchtet haben, wollen die Sicherheit suggerierende Kaimauer gar nicht mehr verlassen und haben sich auch ohne Aufforderung selber angekettet.

          Haben wir Bürger sie zu lange machen lassen, weil wir im guten Glauben waren, dass es ja unsere Angestellten sind und sie ohne unsere Kontrolle es schon in unserem Sinne richtige machen werden? Oder war es schon immer so mit Bedacht angelegt, weil es sonst für so manche zu gefährlich war? Für Jene, die genau wissen müssen, dass ihnen von wem auch immer der Boden unter den Füßen weggezogen werden könnte?

          Mittlerweile verstehe ich sehr gut den Spruch “Freiheit geht mit Sicherheit verloren”.

          VG Martin

          Antwort
        • Aus gegebenem Anlass ein Update
          17. Juli 2013 um 19:50
          Permalink

          Der Spiegel berichtet: http://www.spiegel.de/panorama/justiz/neonazi-razzia-ermittlungen-wegen-terror-netzwerk-a-911658.html
          Der Zugriff und die Durchsuchung bei den “Wölfen” erfolgte auch auf Grund verschlüsselter Kommunikation. Vielleicht ist dies der NSA wirklich aufgefallen. Ich nehme an, die wahrscheinlich rechtsradikal angesiedelte Gruppe hat nicht die von Minister Friedrich und vom BSI Bundesamt in der Informationstechnik offiziell zertifizierte kryptographische Encodierung benutzt. Hätte man sich an die Empfehlung gehalten, wäre wahrscheinlich nichts passiert 🙂

          Antwort
        • Herr Friedrich hat antworten lassen
          19. Juli 2013 um 9:01
          Permalink

          Der Bürgerservice des BMI hat geantwortet, also, Herr Friedrich hat antworten lassen. Für brauchbar halte ich das nicht und einigen Fragen ist man ganz ausgewichen …. Es handelt sich um einen Standard-Baustein-Text wie der Vergleich mit der Antwort an Herrn Sefzig zeigt (https://www.facebook.com/J.E11111/posts/537634549606644?comment_id=5527530&offset=0&total_comments=14)  …

          Kommentierung zu A): OK, das sind die üblichen Verfahren der Verschlüsselung mit PGP. Die Frage aber, ob die Geheimdienste das nicht lesen können, wurde nicht beantwortet. Antwort wenig brauchbar.
          Zu A) kam dann noch die Empfehlung "De-Mail". De-Mail hat keine Ende-zu-Ende-Verschlüsselung. Es wurde von Bundestag einfach nur für sicher erklärt. Antwort wenig brauchbar.
          Zu A) Verschlüsselung von Festplatten war nicht gefragt, aber brauchbarer Hinweis.
          Generell bei A) keine Antwort, ob dies auch Sicherheit vor Abhören und Speichern durch BND, MAD, VS und andere Geheimdienste bietet.

          Kommentierung zu B): Hinweis zur Verschlüsselung Internet-Telefonie wurde gegeben, dürfte aber nur bei sehr großer Bandbreite ohne Stocken funktionieren. Und für Anwendungen wie Skye oder Hangouts natürlich nicht brauchbar.
          Zu B): für einen Telefonanbieter keine Auskunft sondern nur Verweis an die Bundesnetzagentur.
          Generell bei B) keine Antwort, ob dies auch Sicherheit vor Abgreifen, Auswerten und Speichern durch BND, MAD, VS und andere Geheimdienste bietet.

          Kommentierung zu C):  Keine Stellungnahme oder gar Empfehlung.

           

          Alles in Allem wie erwartet unzureichend und den eigentliche Fragen ausweichend. Da werde ich wohl in der Talkshow mit den Piraten am Sonntag nachlegen 🙂 

           

          ——————- Die Antwort vom Do 18.07.2013 15:04 ——————

          Az: O3-12007/1#1 – Kampffmeyer, Ulrich

          Sehr geehrter Herr Dr. Kampffmeyer,

          für Ihre Anfrage vom 16. Juli 2013 an das Bundesministerium des Innern zur sicheren Kommunikation, insbesondere im Hinblick auf die Möglichkeiten der Verschlüsselung, danke ich Ihnen.

          Das zum Geschäftsbereich des Bundesinnenministeriums zählende Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf seiner Internetseite unter https://www.bsi-fuer-buerger.de eine Reihe von Informationen zum Thema Verschlüsselung zusammengestellt:

          https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/verschluesselt_kommuniziere n_node.html

          https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datenverschluesselung/datenverschluesselung_node.html.

          Diese Informationen sind so aufbereitet, dass sie auch für technische Laien verständlich sind.

          Das BSI betrachtet dabei sowohl die Verschlüsselung von E-Mails oder von Internettelefonie als auch die Verschlüsselung von Daten und Informationen, die auf dem Rechner, einer externen Festplatte oder einem USB-Stick gespeichert sind.

          Für die verschlüsselte E-Mail-Kommunikation gibt es zwei gängige Verfahren: S/MIME und PGP bzw. GPG.

          Während S/MIME in viele Mail-Programme standardmäßig integriert ist, handelt es sich bei PGP um kommerzielle Software und bei GPG um deren Open-Source-Äquivalent. Für diese Software gibt es Plug-Ins für gängige E-Mail-Programme. Bei GPG hingegen können mit freier Software alle nötigen Schlüssel selbst erstellt werden.

          Zum Verschlüsseln und Signieren von E-Mails unter Windows gibt es beispielsweise die freie Software Gpg4win (GNU Privacy Guard for Windows). Dies ist ein vom BSI beauftragtes Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows, unter anderem in MS-Outlook und dem Windows Explorer. Mit Gpg4win kann man jede E-Mail, Datei und jeden Datei-Ordner einfach und kostenlos ver- und entschlüsseln, sowie ihre Integrität (Unverändertheit) und Herkunft (Authentizität) mittels digitaler Signaturen absichern und überprüfen. Mehr Informationen sind unter https://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_node.html
          abrufbar.

          Eine weitere Möglichkeit der sicheren E-Mail-Kommunikation bietet De-Mail.
          De-Mail-Dienste vereinfachen den verbindlichen und vertraulichen Versand elektronischer Dokumente und Nachrichten deutlich. In der Handhabung gleichen De-Mails den herkömmlichen E-Mails, verfügen jedoch über wichtige Eigenschaften, die der E-Mail fehlen. So können die Identitäten von Absender und Adressat eindeutig nachgewiesen und nicht gefälscht werden. Zudem werden die Nachrichten ausschließlich über verschlüsselte Kanäle übertragen und verschlüsselt abgelegt. Sie sind für Unbefugte zu keiner Zeit zugänglich und können weder mitgelesen, noch verändert werden. Weitere Informationen zur De-Mail stehen unter folgendem Link zur Verfügung:

          http://www.cio.bund.de/DE/Innovative-Vorhaben/De-Mail/de_mail_node.html.

          Hinsichtlich Ihrer Anfrage zu einem sicheren Telefonanbieter ist auf die Zuständigkeit der Bundesnetzagentur hinzuweisen. Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen ist eine selbständige Bundesoberbehörde im Geschäftsbereich des Bundesministeriums für Wirtschaft und Technologie (http://www.bundesnetzagentur.de).

          Mit freundlichen Grüßen
          Im Auftrag

          Ihr Bürgerservice

          Bundesministerium des Innern
          – Bürgerservice –
          E-Mail: Buergerservice@bmi.bund.de
          http://www.bmi.bund.de
          http://www.115.de

          Antwort
  • XKeyscore
    1. August 2013 um 9:44
    Permalink

    "1984" ist technologisch bereits 30 Jahre her. Gesellschaftlich sind wir jetzt aber in "1984" erst angekommen.

    Konrad Lischka und Christian Stöcker schreiben im SPIEGEL ONLINE "NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung" http://bit.ly/XKeyscore. Auch dort wird die Frage erhoben, warum sich denn die Industrie nicht mit Lösungen vorwagt. Oder ist diese inzwischen selbst vollständig nicht nur durchleuchtet sondern durchdrungen? Welche Sicherheit bietet denn noch Verschlüsselung wenn man vor, zwischen und hinter der Kommunikation abgreifen kann?  Hier der Aufmacher des Artikels:

    <Zitat>Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im "Guardian" zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore. </Zitat>

     

    Fazit:
    # Alles kann abgehört werden, sehr viel kann ausgewertet werden, viel wird auf Vorrat gespeichert.
    # Jeder ist verdächtig bereits durch seine Kommunikationspartner, seine Sprache, seinen Wohnort, seine Nachbarn, seine Einkäufe, seine Aktivitäten. Es gibt keine "Unverdächtigen" mehr.
    # Es gibt keine gesetzlichen Einschränkungen, keine Hemmungen, keine Kontrolle, keine Strafverfolgung.
    # Forschung, Wirtschaft und Politik werden ausspioniert. Interessante Informationen werden langfristig gespeichert, ausgewertet und bei Bedarf verdichtet. Es gibt keine Vertraulichkeit mehr. Menschen werden dadurch erpressbar.
    # Die besonders geschützten Vertraulichkeitsrechte bei Priestern, Anwälten, Ärzten, Journalisten und anderen Berufsgruppen sind ausgehebelt. Nicht nur Mail und Telefon werden abgehört, sondern auch akustisch und per VIdeo im öffentlichen Raum ausgespäht.
    # Botschaften, Labore, Parteizentralen, Regierungsstellen, VIP-Datschen, … nichts ist mehr sicher von Abhören mit Wanzen, Richtmikrophonen, Flugdrohnen und anderen Techniken.
    # Eine Sicherung der Kommunikation und der Speicher ist für kleine Unternehmen und den Privatmann kaum möglich. Es gibt keine Möglichkeit zu erfahren, wer was wann zu welchem Zweck abgehört, ausgewertet und gespeichert hat.
    # Verschlüsselung der Kommunikation und der kommunizierten Dokumente reicht nicht mehr aus, da bereits vorher beim Absender und hinterher beim Empfänger (und vielleicht auch zwischendurch beim Provider) die Information abgegriffen und ausgewertet werden kann.
    # Nicht nur die Inhalte sind wichtig. Bereits die Metadaten der Kommunikation erlauben die Erstellung von Profilen, die dann eine gezielte Ausforschung möglich machen. Dies schließt auch den papiernen Briefverkehr ein, da die Briefumschläge gescannt, ausgewertet und gespeichert werden. Den Metadaten-Schatten, der aus anderen Quellen angereichert wird, kann man nicht mehr entkommen.
    # Unser Grundgesetz ist nicht mehr das Paper auf dem es gedruckt ist!
    # Wir sind mitten im Cyber-War und Deutschland hat schon verloren.

     

    20 Fragen bei PROJECT CONSULT http://bit.ly/20Fragen
    6 Fragen auf der Competence-Site http://bit.ly/CS-Datenschutz

    Die XING-Gruppe zum Thema "Information & Document Management": http://bit.ly/IDM-XING

    Antwort
  • Bundestag lässt Online-Petition gegen die Überwachung nicht zu
    29. August 2013 um 13:25
    Permalink

    #Tempora – das gibt es doch nicht – noch nicht einmal die Petition gegen die Überwachung wird vom Bundestag zugelassen: http://bit.ly/tempora-petition  

    Begründung "Die Petition würde weder eine lebhafte noch eine sachliche öffentliche Diskussion anregen, noch sei sie konkret oder verständlich genug" http://www.patrick-breyer.de/?p=176564  … halt alles #Neuland.

    Das Ablehnungsschreiben des Petitionsausschusses http://www.patrick-breyer.de/wp-content/uploads/2013/08/Ablehnung-Tempora.pdf

    Antwort
  • Ist nichts mehr sicher?
    6. September 2013 um 8:22
    Permalink

    Der SPIEGEL ONLINE berichtet, dass die US-amerikanischen und englischen Geheimdienste die meisten kyptografischen Verschlüsselungen knacken oder umgehen können. Auch SSL soll nicht mehr sicher sein: http://bit.ly/NSA-Crypto

    <Zitat> "Sicher ist nicht mehr sicher: Die US-amerikanischen und britischen Geheimdienste arbeiten mit Hochdruck an der Dechiffrierung von Daten, auf deren Verschlüsselung sich Millionen Internetnutzer verlassen. Das zeigen neue Geheimdokumente. Der US-Geheimdienst NSA kann offenbar einen Großteil der verschlüsselten Daten im Internet mitlesen – auch zum Beispiel solche, die über SSL verschlüsselt sind." </Zitat> 

    Noch immer nicht von den Anbietern unserer Branche beantwortet 🙂
    20 Fragen bei PROJECT CONSULT http://bit.ly/20Fragen
    6 Fragen auf der Competence-Site http://bit.ly/CS-Datenschutz

    Antwort
  • Es nimmt kein Ende
    11. Dezember 2013 um 11:06
    Permalink

    Sascha Lobo hat in seinem Beitrag auf SPIEGEL online "Sie hassen unsere Freiheit" sehr treffend bemerkt
    "Staat und Unternehmen agieren geheim, der Bürger wird transparent – Überwachung ist vom Ermittlungsinstrument gegen Verbrechen zum Machtinstrument geworden. Und zwar gegen Bürger."
    Gegen Sie, gegen mich, gegen alle.
    Unerträglich was sich hier abspielt. Und nahezu täglich kommen weitere Details der globalen Überwachung ans Licht: Mobiltelefone als Wanzen, Notebook-Kameras von extern zum Ausspähen eingeschaltet, Google-Cookies zum Mitschneiden der Kommunikation von PCs, Micro-Agenten-Software zum Ausforschen der Festplatten, Vorratsdatenspeicherung aller Orten, Kopieren der gesamten E-Mail-Kommunikation an den Provider-Servern, Analyse jeder Bewegung in der virtuellen wie auch in der realen Welt, Einsatz von Überwachungskameras und Mikrophonen koordiniert über die im Internet ermittelten Identitäten. 30 Jahre nach 1984 holt uns die Realität ein.
    Und nun – wird die Bequemlichkeit siegen?
    Initiativen wie der Autoren "Writers against Mass Surveillance" http://www.authorsforpeace.com/ müssen unterstützt werden. Dies kann man auch hier bei Change.org mit seiner Unterschrift tun: http://www.change.org/de/Petitionen/die-demokratie-verteidigen-im-digitalen-zeitalter

    Antwort
  • Gibt es noch Schutz und Anonymität in Kommunikation & Web? NEIN
    3. Juli 2014 um 9:49
    Permalink

    Die Bundesregierung interessiert Sicherheit und Anonymität in der Kommunikation (siehe De-Mail http://bit.ly/De-Mail-QES) und im Web (http://bit.ly/PC-Datenschutz) einen Dreck!

    Sie forderte erst im vergangenen Jahr die Bürger auf, selbst für Sicherheit und Vertraulichkeit zu sorgen. Wer dies aber tut, z.B. #Tor nutzt (https://www.torproject.org/) oder #Tails (https://tails.boum.org/about/index.de.html), der wird laut Recherchen (ARD http://www.tagesschau.de/inland/nsa-xkeyscore-100.html; Heise.de http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html) von der NSA als Extremist geführt und überwacht. U

    nsere freiheitlichen Werte werden verraten. Es wird Zeit, das Internet zurückzuerobern! So darf die Information Society nicht enden – als verdummte, ausgeforschte und manipulierte Konsumentenmasse.

    Antwort
  • VDS ... mal wieder verabschiedet
    31. Oktober 2015 um 12:48
    Permalink

    Die Vorratsdatenspeicherung ist zum wiederholten Mal verabschiedet worden … und bei dem Text kann man davon ausgegehen, dass die Gerichte über kurz-oder-lang auch dieses Gesetz wieder verabschieden. Sascha Lobo hat es bereits vor der Abstimmung gut beschrieben: 
    http://www.spiegel.de/netzwelt/web/die-bittere-wahrheit-ueber-die-vorratsdatenspeicherung-kolumne-a-1057731.html.
    Die Themenseite Vorratsspeicherung fasst alles zu "VDS 2.0" zusammen: 
    http://www.heise.de/thema/Vorratsdatenspeicherung

     

    Ach ja, ehe ich vergesse – wir sind nicht allein. Auch in den USA ist wieder so ein "Ding zur Sicherheit" durchgegangen – CISA Cybersecurity Information Sharing Act of 2015. Da dürfen dann auch private Organisationen nach Herzenslust schnüffeln und speichern, wenn es denn dem Schutz der amrikanischen Interessen dient.

    Und im europäischen Nachbarstaat Großbiritannien gibt es die verschärfte Variante unseres VDS: DRIPA (Data Retention and Investigatory Powers Act). Ein Jahr lang alle Kommunikation, alle Webseitenaufrufe, alle Suchen usw. speichern.

    Antwort

Schreibe einen Kommentar zu Dr. Martin Bartonitz Antworten abbrechen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich stimme zu, dass die von mir eingegebenen Daten einschließlich der personenbezogenen Daten an PROJECT CONSULT übermittelt und dort zur Prüfung der Freischaltung meines Kommentars verwendet werden. Bei Veröffentlichung meines Kommentars wird mein Name, jedoch nicht meine E-Mail und meine Webseite, angezeigt. Die Anzeige des Namens ist notwendig, um eine individuelle persönliche Kommunikation zu meinem Beitrag zu ermöglichen. Anonyme oder mit falschen Angaben eingereichte Kommentare werden nicht veröffentlicht. Zu Nutzung, Speicherung und Löschung meiner Daten habe die Datenschutzerklärung zur Kenntnis genommen.

Ich versichere, alle gültigen Vorgaben des Urheberrechts beachtet zu haben. Ich habe keine Bilder, Grafiken, Texte oder Links in meinem Beitrag verwendet, die durch CopyRight, Leistungsschutzrecht oder Urheberrecht geschützt sind. Für den Inhalt meines Kommentars bin ich trotz Prüfung und Freischaltung durch PROJECT CONSULT ausschließlich selbst verantwortlich. Meine Rechte am Beitrag werden bei PROJECT CONSULT nur durch die CC Creative Commons by-nc-nd Vorgaben gewahrt.