Ansichten eines Informatikers

Der BND, die ZEIT und die Meta-Daten

Hadmut
30.1.2015 20:12

Wieder ein paar neue Bröckchen an Informationen über die Geheimdienste. Wieder ein Puzzlestück mehr.

Die ZEIT hat heute einen vielbeachteten Artikel über den BND gebracht (wobei mich – ehrlich gesagt – die Tatsache, dass die überhaupt noch journalistisch über etwas berichten, anstatt nur noch Politpropaganda zu machen, mehr erstaunt, als der Inhalt. Man sollte daher mit Skepsis und Vorsicht an den Artikel herangehen). Zur Qualität des Artikels hätte ich ein paar Anmerkungen.

Beispielsweise dass sie 220 Millionen Telefondaten täglich einsammeln. Was genau genommen eine blödsinnige Aussage ist, weil man „Daten” so erst mal nicht zählen kann. Es gibt kein „Ich hätte gerne 3 Daten”, solange man nicht dazusagt, was eigentlich gemeint ist. Wenn es um Telefonverbindungen geht, sind – Beauskunftung, Überwachung und VDS – normalerweise die sogenannten „CDR” (Call Data Records) gemeint, in denen alle Angaben zusammengepackt sind. So ein CDR besteht aber selbst aus vielen „Daten“, kann je nach Technik auch etwa 250 Daten enthalten – für ein einziges Telefonat, wohlgemerkt. Das ist also schon mal ungenau und schwafelig, aber nehmen wir es einfach mal als „Daten von 220 Millionen Telefondaten“ oder noch allgemeiner einfach als „sauviele Daten“, was die Sache wohl am präzisesten beschreibt.

Im deutschen Auslandsgeheimdienst vollzieht sich ein Paradigmenwechsel. Statt einzelnen Verdächtigen nachzuforschen, setzt der BND auf Massenüberwachung. Recherchen von ZEIT ONLINE zeigen nun zum ersten Mal, wie umfangreich dieser Umbau ist und wie problematisch.

Zum ersten Mal?

Leute, das ist schon seit Jahren bekannt. Das ist Standard-Technik. Das ist eine Vorgehensweise, mit der die amerikanischen Geheimdienste schon seit Jahrzehnten ihre Leute überwachen. Schon mal was von Promis und Inslaw gehört? Das war in den 70er Jahren. Weil Meta-Daten viel einfacher zu erheben und zu verarbeiten sind, als die Gesprächsinhalte selbst.

Früher belauschten Spione Menschen, sie kopierten heimlich Briefe und hörten Telefonate ab. Sie wollten wissen, was die Leute sagen, was sie miteinander verabreden und sich gegenseitig weitererzählen. Bis heute bestimmt der mithörende Agent mit den Kopfhörern auf den Ohren die Vorstellung davon, wie Überwachung funktioniert. Doch das ist die Vergangenheit.

Quark. So hat die Stasi der DDR gearbeitet. Die CIA und die NSA waren schon immer anders drauf, die waren schon immer mit automatisierter Erfassung unterwegs. Der Schwerpunkt lag da schon immer darauf, Leute als Datensätze zu erfassen und algorithmisch zu bewerten, und nicht sich hinzusetzen und sich all das Geschwafel über Tante Ernas Hüftoperation anzuhören. Die hatten schon immer den Ehrgeiz, über möglichst viele Leute Grunddaten zu haben, und das geht nur über Metadaten und nicht die Inhalte.

Die Spione der Gegenwart interessieren sich für ganz andere Spuren: Metadaten. Aus ihnen können die Geheimdienste herauslesen, wer wann wo mit wem und wie lange kommunizierte. Jede E-Mail trägt solche Metadaten, jede SMS, jedes digitale Bild, jede WhatsApp-Nachricht. Wer sie interpretieren kann, weiß nicht nur, was Menschen einander erzählen. Metadaten verraten viel mehr: Wo Menschen gerade sind, woher sie kamen, was sie im Moment tun, sogar was sie planen. Sie enttarnen jedes Versteck und jeden heimlichen Kontakt. “We kill people based on metadata”, sagte der frühere NSA- und CIA-Chef Michael Hayden 2014. Wer die passenden Metadaten kennt, weiß, wohin er die tödliche Drohne schicken muss.

Gegenwart? Was ist das? Die letzten 25 Jahre? Oder weil ZEIT-Redakteure jetzt erst auf den Trichter kamen?

Genau so gehen NSA und CIA vor. […] Anhand dieser Informationen lassen sich auch Profile erstellen und Muster im Verhalten der Zielperson erkennen. So können die Geheimdienste mit großer Sicherheit voraussagen, was eine bestimmte Person als Nächstes tun wird, wo sie sich zu einem bestimmten Zeitpunkt aufhalten wird. Für die NSA sind Metadaten eine der wichtigsten Informationsquellen.

Ja. Aber das ist schon seit den siebziger Jahren so.

Und nicht nur bei der NSA. Auch den Kanzlerspion Günther Guillaume hat der BND über Metadaten gekriegt: Nämlich über das Datum, wann die DDR dem zum Geburtstag gratulierte. Dann haben die nämlich nachgeguckt, wer da im Kanzlerumfeld so alles an diesem Tag Geburtstag hat. Eine Art Rasterfahndung. Das war 1974 und in den Jahren davor.

Und weil hier gerade alle so jubeln über den Film über den Enigma-Knacker Alan Turing (Enigma hat keiner kapiert, interessiert auch niemanden mehr, aber er war schwul und unterdrückt, und das ist Grund zum politisch korrekten Jubel): Ein zentraler Ansatzpunkt für das Knacken der Enigma waren Metadaten. Nämlich deren Uhrzeiten. Die Deutschen waren nämlich dumm genug, ihre Nachrichten sorgfältig und stets verschlüsselt zu schicken. Deshalb wussten Turing und seine Leute, dass in einem Funkspruch, der morgens pünktlich um 6 Uhr begann, dass der Klartext mit hoher Wahrscheinlichkeit mit „Wetterbericht“ anfing. Es gab einen deutschen Offizier, der so gerne andere tadelte, und die Funkdisziplin anmahnte. Ausgerechnet der hat das Brechen weiter erleichtert, weil die Code-Knacker um Turing bald mitbekamen, dass Funksprüche aus einer bestimmten Gegend fast immer von dem kamen, unterschrieben waren und stets mit dessen – langem – Nachnamen endeten. Und dann sind die Briten losgeflogen, und haben völlig sinnlos irgendwelche leeren Sandbänke im Meer beschossen. Weil die Deutschen aber so doof waren, das immer gleich zu melden, wussten die Briten über die Uhrzeit, welche Funksprüche sich auf diese Pseudoangriffe bezogen – und über die Koordinaten und das starre Muster der Meldungen, was darin stehen musste. Die Programmierung der „Bombe“, mit der man die Enigma knackte, setzte aber eben voraus, dass man zu einem Chiffrat ein kurzes Stückchen (vermuteten) Klartext hatte – und dabei halfen Metadaten. (Ich hab mal ne Vorlesung über das Brechen der Agenten-Handchiffren, wie sie Guillaume & Co. benutzten, und über das Brechen der Enigma mit der Bombe gehalten. Ist zwar schon ewig her, kam aber gut an. Vor allem, weil ich da eine echte Enigma dabei hatte und vorgeführt habe.)

Das Sammeln von Meta-Daten war also nachweislich schon spätestens während des zweiten Weltkrieges geheimdienst-üblich.

Auch im BND weiß man schon lange um die Macht der Metadaten. Seit dem 11. September 2001 wird dort überlegt, die Arbeit stärker auf solche Daten zu stützen. Seit 2002 nahmen diese Überlegungen Kontur an, belegen Aktenvermerke des Dienstes. Sie zeigen auch, dass der BND inzwischen große Teile seiner Überwachung auf die Auswertung von Metadaten umgestellt hat.

So, jetzt wird’s interessant.

Jetzt haben wir schon mal drei Dinge beisammen, an deren Kombination und Zusammentreffen etwas Fleisch dran ist:

  • BND (und nicht nur NSA)
  • Metadaten
  • September 2001

Interessant – jedenfalls für mich – weil das inhaltlich ganz eng und zeitlich sehr eng an meinen Krypto-Krach mit der Uni Karlsruhe rückte, an dem ja ein ehemaliger BND-Direktor deren Zentralstelle für das Chiffrierwesen (die haben auch die Guillaume-Nachrichten geknackt) involviert war. Denn genau dieser Punkt, Meta-Daten, und wie man sie systematisch schützt, war damals einer meiner Arbeitsschwerpunkte. Damit wäre ich zwar noch nicht erwiesen von Anfang an, aber spätestens innerhalb des Streits vor Gericht direkt gegen die Interessen des BND gelaufen – freilich ohne das damals zu merken. Ein zentraler Punkt des Interesses ist dabei, ob sich da noch weitere Anhaltspunkte finden lassen, dass die auch vor 2001 schon versucht haben Meta-Daten zu sammeln. Das drängt sich auf, denn schon 1997 hatte ja die Bundestagsanhörung stattgefunden, in der es um das geplante Krypto-Verbot ging, und mein Krypto-Streit mit der Uni entstand im Frühjahr 1998. Außerdem entwickelt sich sowas auch nicht mal kurzfristig. Wenn es im September 2001 zum Anschlag kam, und die Überlegungen schon 2002 „Konturen annahmen”, dann können sie da nicht gänzlich bei Null angefangen haben, sowas dauert. Ich unterstelle daher mal wild, dass sie schon während der Versuchs, 1997 ein Kryptoverbot durchzusetzen, hinter Meta-Daten her waren.

Dazu muss man auch den damaligen Stand der Krypto-Technik im Internet bedenken. Den gab es nämlich eigentlich fast noch nicht. Zwar gab es schon das World Wide Web, HTTP und auch SSL, das spielte aber faktisch noch keine Rolle, war für Geheimdienste kein Hindernis, weil nur in den Uni-Labors eingesetzt. Kritischer war hingegen PGP. Das nämlich ging seit ein paar Jahren, schon deutlich vor SSL und dem WWW, in der Szene herum. Ich weiß nicht mehr genau, wann das war, kann mich aber noch erinnern, die ersten Versionen über dunkle Kanäle auf Disketten bekommen und auf meinem Amiga compiliert zu haben. Also zu Zeiten, als Usenet noch state of the art war. Und da kam das auch mal eine Zeit lang richtig in Mode. Die Geheimdienste wussten damals schon, dass Kryptosoftware nicht nur von großen Firmen gefährlich war. Auch ein einzelner, privater Programmierer im Hochschulumfeld konnte da viel ausrichten. Die werden also durchaus ein Auge auf Kryptoforschung in kleinen Instituten gehabt haben. Beth, der Professor, bei dem ich war, hat übrigens immer sehr ausfällig über PGP geflucht, weil es von irgendeinem „Arschloch“ geschrieben worden sei, das kein anerkannter Universitätskryptologe gewesen sei. Das hat er häufig und bei jeder Gelegenheit wiederholt. Lange Zeit dachten wir (die Mitarbeiter), das sei nur Neid. So hörte sich das an, es war aber widersinnig: Denn Beth duldete nie ernstlich Softwareentwicklung. Nur Formeln, die man an die Tafel schreibt, waren für ihn „Wissenschaft”. Alles andere wertloser Schmutz. Trotzdem wollte er damit Millionär und Krypto-Papst werden, und war höllenstinksauer darüber, dass er es nicht wurde.

Würde die Geschichte aber nicht rund, wenn man annähme, dass viele der Krypto-Professoren von den jeweiligen Geheimdiensten wie NSA und BND gesteuert würden, und sie irgendwie von den Gnaden der Geheimdienste abhingen? Dass ihre Drittmittel fließen, wenn sie brav sind, und tun (und vor allem lassen), was man ihnen sagt? War Beth deshalb so sauer auf PGP und Phil Zimmermann, und deshalb so strikt auf Formeln an der Tafel beschränkt, so ablehnend gegen jede Form von Implementierung, weil man ihm gesagt hatte „Formeln darfst Du schreiben, so viel Du willst, aber untersteh Dich, Software zu schreiben und sowas wie PGP rauszulassen!” ? Deshalb vielleicht auch sein Kontrollwahn? Warum eigentlich wurde mein Bundestagsgutachten damals dem BND vorgelegt? Und warum ist das Promotionsgutachten geschrieben, als wäre es an den BND gerichtet, sollte aber vor mir geheimgehalten werden und war doppelt eingetütet und versiegelt wie eine staatstragende Geheimsache?

War das vielleicht so, dass da alles, was an Erkenntnissen produziert wurde, dem BND zur Genehmigung vorzulegen war? Und dass deshalb der ehemalige Leiter der Zentralstelle für das Chiffrierwesen immer wieder da herumscharwenzelte? Professor zum Rapport?

Es würde immerhin erklären, warum von so vielen deutschen Krypto-Professoren nur (noch) Dünnschiss kommt. Da kommt einer mit Bingo-Voting. Ein anderer mit X-pire! Einer wird Krypto-Professor, der nicht mal Primzahlen richtig definieren kann. Eine wird Krypto-Professorin, die Externe einstellen muss, die für sie die Vorlesung halten, und die vor einem Gericht zugeben muss, dass sie von Kryptographie keine Ahnung hat. Eine andere wird Krypto-Professorin, die nicht mal weiß, was in ihrem „eigenen“ Buch steht, und ebenfalls schon bei einfachen Fragen zur Kryptographie zusammenklappt, und aufgeben muss. Wieder ein anderer, der durchaus fähiger Krypto-Professor war, gibt das Fach einfach auf und wendet sich anderen Themen zu. Der nächste, auch halbwegs fähig, macht nur noch Datenschutz, aber keine ernsthafte Kryptographie mehr. Und so weiter, und so fort.

Und das Ulkige ist: Wer in der Kryptographie den größten Scheiß produziert, der bekommt den IT-Sicherheitspreis der Horst Görtz Stiftung, in deren Jury nicht nur einige der von mir als fragwürdig eingestuften Operetten-Professoren sitzen, sondern auch das BSI, gesteuert vom Innenministerium, was damals und heute gegen starke Kryptographie ist. Horst Görtz ist nicht nur stinkreich, sondern war Gründer von Utimaco, einer Firma für Sicherheitsprodukte. Über die heißt es, dass sie sich durch die Verschlüsselungseinrichtungen zwischen den Bundesministerien und -behörden und der Strecke Bonn-Berlin dumm und dämlich verdient hätten, und dass sie eine breite Palette von Überwachungssoftware für Geheimdienste und Staatsgewalten anbieten. Wie passt das dazu, dass sie das eher vertraulich mach(t)en, während sie für normale Leute und Firmen angeblich sichere Festplattenverschlüsselung anboten? Und ausgerechnet dieser seltsame Firmenkomplex vergibt über die Horst-Görtz-Stiftung (ja, ich weiß, er ist nicht mehr bei Utimaco. Das Geld hat er aber angeblich durch Utimaco verdient.)

Fällt das Muster nicht auf? Aus deutschen Universitäten kommt kryptographisch gar nichts mehr, nur seichtes Gewäsch und belangloses Papier. Lauter Witzfiguren. Angefangen hat das in den Neunziger Jahren, just als in den USA die Sache mit den Kryptoverboten in Gang kam. Und nun stellt sich heraus, dass der BND mit denen eng zusammen hockt und ebenfalls seit den 90er Jahren ein Interesse hat, Kryptographie zu verhindern.

Sind solche Preise wie der IT-Sicherheitspreis so eine Art Trostpflaster, eine Maulhalte-Prämie? Denn auszeichnungswürdige Leistungen habe ich da nicht gesehen, nur Jurys, denen ich nicht über den Weg traue.

Genderismus und Frauenquote haben mit dem Thema zwar wenig oder nichts zu tun, aber sie haben zumindest eines sehr deutlich gezeigt: Wissenschaft ist nicht frei und unabhängig. Es wird politisch gesteuert und massiver Einfluss darauf genommen, wer Professor wird und wer nicht. Unfähige werden auf Professuren gefördert, Starke werden ausgeschlossen. Und der Genderismus hat bewiesen, dass das in allen Fächern funktioniert, auch der Informatik. Es wird uns jeden Tag vorgeführt, dass die Politik bestimmt, wer hier Professor wird und wer nicht. Warum sollte es in der Kryptographie dann anders sein?

Doch offensichtlich ist das dem BND längst noch nicht genug. ZEIT ONLINE konnte weitere Geheimakten einsehen. Dort finden sich Hinweise, dass der Geheimdienst noch viel mehr solcher Informationen sammeln will. So hat der BND schon vor einigen Monaten im Bundestag beantragt, seinen Etat um 300 Millionen Euro aufzustocken. Mit diesem Geld soll die elektronische Ausstattung hochgerüstet werden. Der Name des Projekts: Strategische Initiative Technik (SIT). Darin findet sich ein Programm mit dem Namen EASD. Die Abkürzung steht für “Echtzeitanalyse von Streaming-Daten”. Wie die Akten belegen, will der BND fast 700.000 Euro investieren, um eine spezielle Datenbank-Software namens Hana zu installieren. Hergestellt wird sie vom deutschen Software-Konzern SAP.

Zu der Verbindung Beth – Kryptographie – SAP – BND geht bei mir die nächste Warnlampe an. Das ist eine Information, die nicht öffentlich ist, aber sie stammt aus dem Jahr 2003, und sie steht in direktem Zusammenhang mit dieser Achse.

HANA ist eigentlich ein allgemeines Datenbanksystem ohne speziellen Anwendungsfokus, das Daten im Hauptspeicher hält und dadurch sehr schnell ist. Fragen kann man sich allerdings schon, ob da nicht doch mehr dahintersteckt. Denn sowas ist richtig teuer. Und soo viele Firmen, denen es so pressiert, dass sie soviel dafür ausgeben, so viele Daten so schnell zu verarbeiten, gibt’s nun auch wieder nicht. Man könnte schon die Frage stellen, ob die schnelle Auswertung von Echtzeitüberwachungsdaten bei Providern nicht ein direktes Entwurfskriterium war.

Ich will’s mal so sagen: Irgendwann 2000 oder 2001, als ich noch bei Xlink/KPNQwest war, sprach mich mal nach einem Konferenz-Vortrag ein Mitarbeiter eines „Dienstes“ an. Sie würden gerne den Verkehr nach gewissen Daten durchsuchen und dazu mal gerne auf uns zu kommen und was anschließen, ob ich was dagegen hätte, ob man sich da mal besprechen könnte. Och, sagte ich zu dem, unsere brandneuen „Euro-Ringe“ (ein Europaweites, damals gerade neu gebautes Glasfaser-Netz), haben eine Übertragungskapazität von 77 Terabit. Pro Sekunde, versteht sich. Wenn er ein Gerät hätte, das bei dieser Geschwindigkeit mitlesen, verarbeiten und aufzeichnen könnte, und auch noch passende Festplatten hätte, sei er mir zu einem Besuch jederzeit herzlich willkommen, denn solche Technologie würde ich zu gerne mal sehen. Da wurde der ziemlich blass und wollte nichts mehr.

Gut, da hatte ich gemogelt. Denn die 77 Terabit waren nur die Brutto-Gesamtkapazität aller Fasern zusammen. Nur wenige (oder nur eine, weiß ich nicht mehr) davon wurden tatsächlich für Internet verwendet, die restlichen als sogenannte „Dark Fiber” (also zum Anschluss eigener Geräte) vermietet. Die Internet-Kapazität war also nur ein kleiner Bruchteil dessen, nur wusste ich damals gerade nicht auswendig, wieviel davon wirklich für Internet genutzt wurde. War auf jeden Fall trotzdem »sauviel«.

Es zeigt aber, dass die schon damals automatisiert auswerten wollten und anscheinend auch vorrangig hinter Meta-Daten her waren, dabei ein enormes Kapazitätsproblem hatten. Naheliegend, dass die in der Industrie passende Produkte erbeten hatten.

Etwas später, 2003, hatte ich noch ein seltsames Erlebnis mit SAP, das in genau diesen Kontext aus fauler Kryptographie, Staatlicher Kommunikationsüberwachung und BND-gefällige Wissenschaftler fiel. Und nicht viel später bekam die Uni Karlsruhe eine Spende über 200 Millionen Euro von SAP-Mitgründer Hans-Werner Hector. Was die damit gemacht haben, war unklar, aber später kam heraus, dass die Uni Karlsruhe auch Militärforschung betreibt.

Es drängt sich der Gedanke auf, dass all die Millionäre und Milliardäre, die da die Universitäten mit Geld bewerfen, so eine Art Geldwaschanlage sind, um eine Finanzierung im Geheimdienst-Interesse zu verschleiern. Dazu muss man nämlich auch bedenken, dass der BND und das Bundesinnenministerium Bundesbehörden sind. Der Bund durfte damals aber nicht selbst und direkt Universitäten finanzieren, was letztlich auch dem Zweck dient, gerade so eine zentrale Einflussnahme zu verhindern. Universitätenfinanzierung ist Ländersache. Die Landesregierungen sind zwar strohdoof, durchideologisiert und korrupt, aber auf eins ist Verlaß: Dass sie sich nicht einig sind und nicht gleich agieren.

Nun kann die Bundesregierung ja schlecht so offen und direkt Forschungsprojekte für Geheimdienste ausschreiben, oder mal eben sagen, dass sie den Professoren Trostgelder für aus Staatsinteresssen verbotene Forschung austeilt. Das wäre ja offen verfassungswidrig. Wäre es da nicht eine naheliegende Idee, den Staatslieferanten wie Utimaco oder SAP, die sowieso in vertraulichen, halbseidenen oder außerhalb des Legalen – oder sagen wir mal im Graubereich – liegenden Bereichen agieren, einfach mal ein paar Euro mehr zubezahlen, die sie auf die Rechnung aufschlagen, die sie dann – blitzeblank und frisch gewaschen – über ihre Stiftungen an Universitäten ausschütten? Und keiner sieht mehr, woher, warum und wofür?

Ist das der Deal? Universitäten befolgen politische Interessen, und dafür regnets sogar für die Dümmsten Geld und Professuren? Und das ganze dann getarnt über Stiftungen oder Pseudoforschungsgebiete zur Tarnung? So, wie es uns die Genderisten und Soziologen gerade vorführen? Die Uni Dresden führt das ja gerade vor: Die Politik schnippt mit dem Finger, und die ganze Uni prügelt auf einen Professor ein, der Kritik an Anti-Pegida äußerte. Die tanzen exakt nach politischer Pfeife – obwohl die Freiheit von Forschung und Lehre (Art. 5 GG) genau das verbietet. Wenn die Soziologen auf Kommando auf Leute einprügeln, die politisch unerwünschte Dinge tun, warum sollte es bei den Informatikern so ganz anders sein? Oder anders gefragt: Würde die Political Correctness (man könnte sie auch Erpressbarkeit der Universitäten nennen), die wir im Kontext Pegida gerade an den Universitäten sehen, in denen die Universitäten nach Wunsch der Politik tanzen, nicht exakt zu den gleichen Effekten führen, wenn jemand durch Kryptographie gegen Geheimdienst-Interessen verstößt?

Die ZEIT berichtet in ihrem Artikel, dass der BND sogar dem Bundestag und dessen Untersuchungsausschuss Informationen vorenthält.

Leider ist nicht zu erfahren, ob Letzteres geschehen ist. Dateianordnungsverfahren zu geheimen Dateien sind ebenfalls geheim, lautet die Antwort der Bundesbeauftragten auf entsprechende Fragen. Man könne sich dazu nicht äußern und die Existenz einer solchen Anordnung weder dementieren noch bestätigen. Es bleibt also nur die Hoffnung, dass die Datensammlung ordentlich genehmigt wurde. Eine kleine Hoffnung. Denn der BND hat schon andere Datenbanken teilweise über Jahre hinweg ohne die gesetzlich vorgeschriebene Zustimmung der Kontrollbehörden betrieben.

Wer an der Legalität vorbei und im Geheimen speichert, hat auch keine Hemmungen, Universitäten per Geldwäsche zu schmieren.

Die Nebelmaschine des BND funktioniert offenbar auch gegenüber der Bundesregierung. Es war 2013, in der Zeit der großen Aufregung um die Enthüllungen Edward Snowdens. Im Juni und Juli des Jahres versicherten Regierungsmitglieder wie Kanzleramtsminister Ronald Pofalla immer wieder, NSA und BND hielten sich an deutsche Gesetze.

Diskutiert wurden damals jedoch nur Inhaltsdaten, also Gesprächsmitschnitte sowie die Inhalte von Faxen und E-Mails. Um Metadaten ging es noch gar nicht. Erst Mitte August 2013 deutet der Grünen-Politiker Hans-Christian Ströbele erstmals an, dass es noch eine zweite Überwachungsebene geben könnte. Nach einer Sitzung des Parlamentarischen Kontrollgremiums sagte er, er habe erfahren, dass der Bundesnachrichtendienst “Hunderte von Millionen von Informationen von Kommunikationsverbindungen” aus der Auslandsaufklärung speichere und an die USA weiterleite. Die Dimension des Problems jedoch erkannte auch Ströbele damals offenbar nicht.

Im BND war man wohl ganz zufrieden damit, dass sich die öffentliche Debatte an anderen Themen abkämpfte und wirkte darauf hin, dass sich das auch nicht änderte. Ein Beispiel: ZEIT ONLINE hat Kenntnis von geheimen Akten, aus denen hervorgeht, dass der BND die Information über die Anzahl der abgefischten Metadaten für die Sitzung des Parlamentarischen Kontrollgremiums am 26. Juni 2013 zusammengestellt hatte. Doch selbst vor dem geheim tagenden und sehr verschwiegenen Kontrollgremium wollte der Dienst seine Aktivitäten nicht direkt offenbaren. Die Informationen sollten nur “reaktiv” vorgetragen werden, ist in der Akte vermerkt – also nur, wenn die Parlamentarier gezielt danach fragen.

Wer glaubt eigentlich noch, dass ein Geheimdienst, der sogar das Parlament täuscht und verarscht, so völlig ruhig und untätig bliebe, wenn an den Universitäten Kryptoforschung betrieben würde, die gegen dessen Interessen verstößt und das Abhören vereiteln könnte?

Wobei unser wirkliches Problem ja gar nicht der Geheimdienst ist. Sondern das Parlament und die Bundesregierung. Denn wenn die sich vom BND mit dem Hinweis verarschen lassen, dass Unterlagen „Geheim” sind, dann sind sie selbst schuld. Schließlich macht die Bundesregierung die Gesetze. Die könnten das einfach ändern. Oder die Disziplinargewalt ändern. Man könnte Leute, die Informationen vorenthalten, sofort feuern. Oder einknasten. Vor dem Untersuchungsausschuss direkt wegverhaften oder in Beugehaft stecken, wie einen Zeugen, der vor Gericht nichts sagen will. Man müsste nur die Gesetze entsprechend bauen.

Aber warum macht man es nicht?

Weil die sich da im Kreis herum verarschen. Die Bundesregierung verarscht das Parlament. Der BND verarscht den Untersuchungsausschuss. Und alle zusammen verarschen sie uns.

61 Kommentare (RSS-Feed)

Pete
30.1.2015 20:39
Kommentarlink

Kannst Du nicht mal was Lustiges ueber irgendwelche Genderdurchgeknallten schreiben? Obwohl das auch schon irgendwie deprimierend genug ist…
😉

Interessante Zusammenhaenge, ohne Zweifel.


Hadmut
30.1.2015 20:41
Kommentarlink

> Kannst Du nicht mal was Lustiges ueber irgendwelche Genderdurchgeknallten schreiben?

Hey, ja, stimmt. Das wär mal ne Idee. Das sollte ich mal ausprobieren…


Fragen über Antworten
30.1.2015 21:00
Kommentarlink

Und wieder einmal wünsche ich mir, ich wäre auch so gerne so gleichgültig gegenüber solchen Dingen, wie die Vielzuvielen um mich herum. Ich würde so gerne einfach “nach mir die Sintflut” denken können, aber es will einfach nicht klappen…
Das geht soweit, daß ich mir gerade wünsche, ich hätte nicht seit Jahren hier immer wieder Ihre Seite aufgerufen und unter verschiedenen Pseudonymen manches gepostet (da ich jetzt mit dem Nestbeschmutzer Metaverdatet bin…).

Das Internet und Web entwickelt sich inzwischen langsam zum größten Pyhrrussieg in Sachen Meinungsfreiheit und globalem Austausch, den die Menschheit je erlebt hat. Es wird zunehmend ein einziger Konformitätsknast.


Fragen über Antworten
30.1.2015 21:12
Kommentarlink

@Pete: ließ doch einfach noch mal die schönen “Handlungsvorschläge” vom Profx Hornscheidt.
http://www.xartsplitta.net/offene-liste-interventions-ideen-formen-inspirationen/

Mein Favorit ist nach wie vor: “salzstreua gezielt aufdrehen” und ” kaugummis auf stühle von sexistischen mackertypen kleben” sowie “sachen in lebensmittelläden hinter andere stellen und so visuell verschwinden lassen” (uuuuuh…maaaagic!).
Man muß sich dabei vorstellen, wie der Genderwahnsinn (GSE, wie bei den Kühen das BSE, führt zu Hirnerweichung) es möglich macht, sich beim offensiv-gezielten Salzstreuas aufdrehen gleichzeitig diebischst zu freuen und für politisch effektiv handelnd zu empfinden…was da im Kopf dieser Menschen abgehen muß…köstlich! 😀

Oder das gute Video mit den Kuli-Farben und den geometrischen Wunschkonstrukten, das der Danisch hier letztens gepostet hat.


Leo
30.1.2015 21:29
Kommentarlink

“Vor dem Untersuchungsausschuss direkt wegverhaften oder in Beugehaft stecken, wie einen Zeugen, der vor Gericht nichts sagen will. Man müsste nur die Gesetze entsprechend bauen.

Aber warum macht man es nicht? “

Ich glaube, das dürfen die nicht.


Hadmut
30.1.2015 22:02
Kommentarlink

@Leo:

> Ich glaube, das dürfen die nicht.

Die sind der Gesetzgeber. Die legen selbst fest, was man darf.


Herbert
30.1.2015 21:35
Kommentarlink

die hätten dich einfach anwerben sollen, damals vielleicht hätte ein “wir sind die Guten, komm zu uns” noch gewirkt…


Hadmut
30.1.2015 22:01
Kommentarlink

> die hätten dich einfach anwerben sollen, damals vielleicht hätte ein “wir sind die Guten, komm zu uns” noch gewirkt…

Hast Du Dir mal angeguckt, wie die bezahlen?


peter
30.1.2015 21:36
Kommentarlink

als jemand der auch “gewisse Berührungspunkte” mit dem Thema hat nur soviel: eine Rechnung schreiben und dafür “mehr” zu bekommen machen die nicht, das wäre amateurhaft und leicht nachzuvollziehen (gerade in der heutigen Zeit, wo es keinen anonymen Geldfluss mehr gibt und jeder Staatsdiener krampfhaft nach Schwarzgeld sucht). Das geht viel einfacher und “legaler”: das BMWi vergibt Forschungsprojekte, säckeweise, an diverse Firmen bzw. Zusammenschlüsse derer. In diesen Projekten kann man bequem viele Mannjahre abrechnen, während das eigentliche Forschungsergebnis in wenigen Wochen zusammengeschrieben werden kann.


ex_pyx
30.1.2015 21:39
Kommentarlink

Eher eine Frage als ein Kommentar: du schreibst, das BSI stellt sich quer gegen starke Kryptographie. Hab grad gesucht, aber nur gefunden, dass die schreiben, SK hat Ausfuhrbeschränkungen zB in den USA.
Hast du da interessante Quellen und kannst du die nennen?
Viele Gruesse!!


Hadmut
30.1.2015 22:00
Kommentarlink

> du schreibst, das BSI stellt sich quer gegen starke Kryptographie.

Das BSI ist dem Innenminister unterstellt und tanzt zu 100% nach dessen Pfeife. Die haben zu tun, was der politisch vorgibt. Und der sagte erst vor ein paar Tagen, dass er starke Verschlüsselung nicht hinnehmen will.


volker
30.1.2015 21:55
Kommentarlink

…wo ist eigentlich der Unterschied zu Nordkorea?

Schönen Abend noch – Volker


Historiker
30.1.2015 22:16
Kommentarlink

Phil Zimmermann war nicht der erste Erfinder von PGP. Das Prinzip von PGP wurde bereits viele Jahre zuvor beim amerikanischen Geheimdienst entwickelt, was jedoch geheim gehalten wurde. Ohne das zu wissen, erfand Phil Zimmermann für den Rest der Welt den Verschlüsslungsalgorithmus später noch einmal. Von der Vorgeschichte wusste Zimmermann nichts. Übrigens wussten Konrad Zuse und Alan Turing zu ihrer Zeit nichts von einander. Ihre Entwicklungen entstanden ebenfalls völlig unabhängig voneinander.

Und weil hier gerade alle so jubeln über den Film über den Enigma-Knacker Alan Turing (Enigma hat keiner kapiert, interessiert auch niemanden mehr, aber er war schwul und unterdrückt, und das ist Grund zum politisch korrekten Jubel)

Als Kenner der historischen Fakten kann ich über den Film ganz und gar nicht jubeln! Der angesprochene Film ist lediglich homosexuelle Propaganda, die mit den tatsächlichen Gegebenheiten nichts zu tun hat.
https://en.wikipedia.org/wiki/The_Imitation_Game#Accuracy
Offenbar war Turing klug genug, nicht irgendwie zu den Gender-Ideologen heute zu gehören, die behaupten aus freien Stücken schwul sein, sondern er versuchte mittels einer medizinischen Behandlung von der homophilen Erkrankung los zu kommen. Gegen seine Vereinnahmung für den Genderismus würde Turing protestieren.

Der Genderismus ist leider eine der Ideologien, die der dekadente Westen als Mittel der propagandistischen Abgrenzung gegen seine öl-reichen Kriegsgegner Russland und die muslimische-gläubige Welt auffährt. Deswegen sind sämtliche Medien, Universitäten, unsere gesamte gegenwärtige Kultur von diesem Unsinn durchsetzt worden.

Das erste Opfer des Krieges ist die Wahrheit. (Hiram Johnson,1914)


ex_pyx
30.1.2015 22:21
Kommentarlink

@hadmut: ah ok, ich erinnere mich – die bescheuerte Sache mit “alle Verschlüsselung muss staatlich knackbar sein”. Danke für die Erinnerung!!


Heinz
30.1.2015 22:32
Kommentarlink

> Man könnte Leute, die Informationen vorenthalten, sofort feuern. Oder einknasten. Vor dem Untersuchungsausschuss direkt wegverhaften oder in Beugehaft stecken, wie einen Zeugen, der vor Gericht nichts sagen will. “Man müsste nur die Gesetze entsprechend bauen.”

Oder umsetzen, die Gesetze gibt es alle schon.


Emil
30.1.2015 23:19
Kommentarlink

Ich habe dieser Tage in einem Artikel gelesen, dass das BSI ursprünglich ein Ableger des BND war. Wikipedia bestätigt das:

Das BSI wurde 1991 gegründet und ging aus der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) hervor, deren Vorgängerbehörde die dem Bundesnachrichtendienst (BND) unterstellte Zentralstelle für das Chiffrierwesen (ZfCh) war.

http://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Sicherheit_in_der_Informationstechnik

Da hätten wir dann ja alle zusammen.


Leo
31.1.2015 0:02
Kommentarlink

> Ich glaube, das dürfen die nicht.

Die sind der Gesetzgeber. Die legen selbst fest, was man darf.

Ich glaube daran nicht mehr.

Ich weiß, das klingt nach VT, aber der Unsinn in bestimmten Bereichen ist einfach nicht anders erklärbar.


Nase
31.1.2015 0:12
Kommentarlink

Nach meiner Meinung ist der Zug der Verschlüsselung nicht mehr aufzuhalten. Wenn deutsche Professoren meinen sie brauchen nicht dann spielt es keine Rolle es gibt weltweit hervorragende Programmierer.
Es gibt aber auch sehr faule Einer. MEGA, der dicke mit Brille, bietet einiges an. Wird im Browser RC4 ausgeschaltet bleibt der Bildschirm leer. RC4 ist geknackt.

Warum werden noch Mails über Provider verschickt. Fast jeder Internetnutzer hat ein leistungsstarkes DSL Gerät wie eine Fritzbox zu hause die Daten empfangen und senden kann. Erst den Schlüssel holen verschlüsseln und hin schicken. Es könnte jedes mal ein neues Key-Paar generiert werden. Der Empfänger könnte dann nach dem entschlüsseln entscheiden was es ist. Der Lauscher auf der Leitung erkennt nichts.

Neuerdings probiere ich mit seafile umher. Dazu habe ich Encfs eingerichtet und schiebe den verschlüsselten Ordner hoch (Linux). Jedes mal wenn ich etwas lesenswerte finde drucke ich es als PDF Datei und einen Augenblick später bekomme ich die Meldung das Synchronisiert wurde. Logge ich mich mit einem anderen Rechner ein bekomme ich alles runter. Das Webinterface traue ich nicht. Alles was die Software zu sehen bekommt ist verschlüsselt (seafile).

Ob ich von einem Polizeitrojaner befallen bin? Da arbeite ich dran. Mein jetziger Gedanke ist das Web zu kappen und etwas machen war den möglichen Trojaner aktiviert. Er soll ja immer vom oberste Fenster Abzüge machen und verschicken. Geht das nicht müsste er speichern und das ist kontrollierbar. Wenn mein TP-Link immer blinkt werde ich nervös.

Letztens habe ich ein USB3 Stick gekauft und Ubuntu Mate installiert. Der ist fast so schnell wie der Start von meiner Festplatte. TOR Browser installiert und damit ein Chip Registriert. Der Chip, von Congstar, war ein Schnäppchen bei Penny. Handy und Chip 20 Euro. Zum telefonieren brauch ich nicht mehr als ein SAMSUNG ohne Internet. 10 Euro Startguthaben war auch noch dabei.
Die Funklochsimulation, einwickeln in Aluhaushaltsfolie, wird auch funktionieren. In ein Funkloch kann jeder geraten. Habe dann aber nicht ausgeschaltet oder Akku entfernt.

Da ich viel mit Kopfhörer arbeite habe ich Nachtlichter, 4,99 Euro, blind gemacht und mein Lieblingshandy liegt daneben. Immer wenn jemand anruft leuchtet es. Es leuchtet auch jedes mal wenn das Handy hallo zu seinem Turm sagt und wenn stille SMS kommen. Einmal habe ich jemand angerufen da leuchtete es danach 2 Stunden lang alle 15 Minuten ohne zu klingeln.

Ich benutze auch mehrere (9) Browser mit verschiedenen Add Ons. Google hat einen alleine. Wegen der Metadaten und Cookies usw. was ich noch nicht kenne.

Die letzten 15 Jahre haben sich bei mir an die 400 Mailadressen angesammelt. Jedes Forum bekommt seine eigene Mailadresse, eigenen Namen und eigenes Passwort. Beim Passwort Export aus Firefox hört er kurz unter 1000 auf. Das habe ich nie vorgehabt es hat sich so entwickelt weil ich nie jemanden im Web getraut habe. Dafür erkenne ich Spam sofort.

Es reicht, vielen Dank und Gute Nacht.


Bullrun & Edgehill battle
31.1.2015 3:23
Kommentarlink

@ Nase
Eine solche wie die von dir beschriebene dezentrale Lösung eines DSL-Routers mit verschlüsselten Diensten, vorkonfiguriert und bedienerfreundlich würde viele sofort kaufen. Der Markt dürstet danach!!! Falls es so etwas ähnliches bereits gibt, bitte einfach Bescheid geben.

Angebotene Add-ons für Browser sind vielfach Backdoors. Insbesondere diejenigen Add-ons, welche angeblich für Privacy sorgen sollen, wie Gostery und AdBlock-Plus spionieren ihre Nutzer aus.

Ansonsten ist um Anonymität zu gewährleisten, zu beachten die IMEI-Nummer eines Handys ist nicht beim Kaufvertrag auf sich registriert zu haben. Über Metadaten, wie das Bewegungsprofil des Gerätes, oder dem Schattenprofil von WhatsApp wird die Verschleierung trotz allem für Dritte durchsichtig.


anon
31.1.2015 3:32
Kommentarlink

Dürfen dürften sie schon…
Da wir hier schließlich in Deutschland sind, gibt es auch für Untersuchungsausschüsse ein Gesetz: Das “Gesetz zur Regelung des Rechts der Untersuchungsausschüsse des Deutschen Bundestages”.
Nach §27 (Grundlose Zeugnisverweigerung) dürfte Ordnungshaft beantragt werden (1/4 der Mitglieder reicht). Ähnliches ins in §29 zur Herausgabepflicht von Gegenständen/Beweismitteln geregelt.

http://www.gesetze-im-internet.de/puag/__27.html


Peter Suxdorf
31.1.2015 7:17
Kommentarlink

Im Zusammenhang fällt mir folgendes auf: Sämtliche – damit meine ich ALLE – Unternehmen in meinem Dunstkreis, die mehr als 80 Mitarbeiter haben, setzen zum Leidwesen ihrer Mitarbeiter SAP-Software in der Warenwirtschaft ein. Diese Software ist so hanebüchen gestrickt (ich habe keine Ahnung davon), aber wenn man jemanden 4 Wochen von SAP kommen lassen muß, um die die einzelnen Programmmodule miteinander anzupassen, dann stimmt etwas nicht.
Ich habe mich immer gefragt, warum sich diese Software wie eine Seuche verbreitet. Bislang bin ich immer davon ausgegangen, daß die Geschäftsleitungsebene – also die, die am wenigsten Ahnung vom Tagesgeschäft haben – sich in illustrer Runde treffen und sich gegenseitig die Software schmackhaft machen. Das setzt voraus, daß diese Leute strunzdoof sind (q.e.d.), aber auf Grundlage des Textes von Hadmut scheint da eher ein von außen implizierter Zwang hinter zu stecken.

Ich weiß, das hört sich wieder nach Aluhut an, aber wer weiß…einfacher kommt man nicht an Unternehmensdaten, wenn alle den gleichen Dreck nutzen…


Emil
31.1.2015 8:56
Kommentarlink

@Nase
Klingt zwar alles reichlich paranoid was du schreibst, aber danke für den Hinweis zum Abschalten der RC4-Verschlüsselung im Browser. Ich wusste bisher gar nicht, dass das möglich ist.

Diesen informativen Artikel habe ich dazu gefunden:

Unsichere SSL-Verschlüsselung im Browser abschalten
http://www.kuketz-blog.de/unsichere-ssl-verschluesselung-im-browser-abschalten/


rleo
31.1.2015 9:30
Kommentarlink

@Nase

paranoid?
Wenn, dann kommt ein Angriff aus unbekannter Richtung.
Schau mal hier, da wurde ein Kanal benutzt, den das Opfer vermutlich mit aufgebaut hatte.

http://de.wikipedia.org/wiki/Adressat_unbekannt

Ich halte es weitgehend für normal, was der BND macht, das ist sein Job.
An die Inhalte kommt man nicht heran, an die Metadaten schon.
Und diese kann man nicht verschlüsseln, weil ein Datenpaket auch ankommen soll.
Ja, man kann auch das verschleiern, aber wie Hadmut in Bezug auf die Enigma schon ausgeführt hat, ist nicht immer sichtbar, welche Metadaten verwendet werden.
Der BND ist sicher nicht das Kernproblem. Für viel gefährlicher, weil es direkt in den Alltag eingreift, halte ich die Datensammelei von Adresshändlern, Auskunfteien und, und, und.

nur ein Beispiel:
> http://www.heise.de/newsticker/meldung/Oettinger-Europa-schafft-keine-Google-Alternative-mehr-2523004.html
aus dem Text:
“”Innovator of the Year” ging an Kreditech, das 75 Millionen Euro
Wagniskapital einsammeln konnte. Die Firma wertet die Daten aus
sozialen Netzwerken aus, um die Kreditwürdigkeit eines Netznutzers zu
ermitteln.”

Merkwürdigerweise empört sich niemand dagegen, kein #Aufschrei, keine Demo, …
Im Gegenteil, Datensammler bekommen Futter, freiwillig.
Ist ja ‘geil’.
Die Metadaten für den BND, die Inhalte für die Werbung, die Versicherung, die Hausbank oder das Internetmobbing (‘Kacksc…’).
Und wer was sagt, ist ‘sowas von gestern’ …


rleo
31.1.2015 11:22
Kommentarlink

@Fragen über Antworten

Danke für den Link.
Immer wieder die Toiletten, hat was von Kleinkinderniveau
Das kommt davon, wenn man nicht mehr weiss, ob man Männlein oder Weiblein ist.
Man sollte vor öffentlichen Toiletten eine Kontrolle aufbauen wie es gerüchteweise im Vatikan gemacht wurde. Die bekamen angeblich sehr einfach raus, was da dran hängt. 😉

Und ist da nicht eine Aufforderung zur Sachbeschädigung enthalten?
“sätze in romanen unlesbar machen, seiten in büchern rausreissen, schilder/ettiketten auf kleidung abmachen,”
Offenbar nimmt die keiner so richtig Ernst.

Und was haben die gegen Deutschlandfahnen.
Nationalflaggen sind ein Zeichen, dass es das Land auch wirklich gibt und repräsentiert wird.

Bolivien hat seit 2009 sogar 2 zwei Nationalflaggen.
http://de.wikipedia.org/wiki/Flagge_Boliviens

BTW: Die Wiphala hat die Regenbogenfarben, ist sehr alt und geht auf die Inkas zurück.
Andere heute weit verbreitete Regenbogenflaggen haben damit nichts zu tun.


Leser Y
31.1.2015 12:38
Kommentarlink

Jeden Tag das gleiche, n Zitat aus der Verblödungspresse mit ein paar Hinweisen wie selbige den Leser verarschen.

Energieverschwendung, Systempresse ist ein totes Pferd und nur für die geeignet die halt wissen wollen was Sie denken sollen weil Sie von selbigem System profitieren .

Da gibt es dann ein wenig “Lokalkolorit”, Zeit für Studienräte, Faz für Banker und Taz für alimentierte ex. Grün Alternative. Who cares?

Metadaten waren schon immer wichtiger als Inhalte. Früher nannte sich das “Verkehrsgrößenabtastung”. Mit der darin enthaltenen Leibesvisitation haben die damals verbeamteten Techniker im Amt auch auf den eigentlichen Zweck hingewiesen. Nur gab es halt keine anständigen Speicher.

Die Stasi hat vermutlich nur abgehört weil Sie mit den paar Verbindungsdaten kein anständiges Netzwerk abbilden konnte.


Joe
31.1.2015 13:15
Kommentarlink

Unsichere SSL-Verschlüsselung im Browser abschalten
http://www.kuketz-blog.de/unsichere-ssl-verschluesselung-im-browser-abschalten/

Das ja sind lustige Frickelanleitungen für Nerds. In Opera 12.17 geht das simpel über das normale Preferences-GUI-Dialogfeld, dort gibt es für jedes Verschlüsselungsverfahren eine Checkbox. SSL3 ist übrigens standardmäßig deaktiviert.

Die “neue” Opera-Version (ab 15), die nun auf Google-Code basiert, kann das nicht mehr. Ein Schelm, wer Böses dabei denkt…


Werner
31.1.2015 14:09
Kommentarlink

> Es drängt sich der Gedanke auf, dass all die Millionäre und Milliardäre, die da die Universitäten mit Geld bewerfen, so eine Art Geldwaschanlage sind, um eine Finanzierung im Geheimdienst-Interesse zu verschleiern.

Es drängt sich auch ein Vergleich mit der 12-Millionen-Spende von Remmstma an Alice Schwarzers Feminismus-Projekt auf, auch wenn da noch mehr geflossen ist.


basti
31.1.2015 17:02
Kommentarlink

@ Leo

“Vor dem Untersuchungsausschuss direkt wegverhaften oder in Beugehaft stecken, wie einen Zeugen, der vor Gericht nichts sagen will. Man müsste nur die Gesetze entsprechend bauen.

Aber warum macht man es nicht?

Ich glaube, das dürfen die nicht”

Die sog. Eliten interessieren sich aber nicht für Gesetze.

Den Kohl haben sie wegen der Spendenaffäre auch nicht in Beugehaft genommen wie sie es bei Hans Müller gemacht hätten.


Katarina
31.1.2015 17:44
Kommentarlink

Ein von Dir zitierter Satz ist einzeln lesenswert

Die Nebelmaschine des BND funktioniert offenbar auch gegenüber der Bundesregierung.

Die Journalisten haben immernoch nicht begriffen, dass Geheimdienste ihre Anweisungen von Regierungen bekommen. Oder wollen (dürfen) sie es nicht sagen? Nur den Kontrollausschüssen wird Sand in die Augen gestreut.

Wie Du sagst, Verarsche.

Auch zum Thema Geheimdienste, ich finde gerade nicht, wo Du die Verbindung mit Google vermutet hast, hatte noch keine Zeit es selbst zu lesen, musste nur bei der Überschrift an Dich denken: http://www.infowars.com/how-the-cia-made-google/


Katarina
31.1.2015 18:02
Kommentarlink

@ex_pyx Kann man auch an den Empfehlungen sehen. AES. Huahaha. MARS, Serpent, viel sicherer, nichts.


Joe
31.1.2015 18:26
Kommentarlink

Die Journalisten haben immernoch nicht begriffen, dass Geheimdienste ihre Anweisungen von Regierungen bekommen. Oder wollen (dürfen) sie es nicht sagen? Nur den Kontrollausschüssen wird Sand in die Augen gestreut.

Im Falle des BND also aus Washington. In sofern ist dieser lustige Satz mit der Bundes-“Regierung” zu verstehen.


Ginny
31.1.2015 19:38
Kommentarlink

@Hadmut
> Ein zentraler Ansatzpunkt für das Knacken der Enigma waren Metadaten.
Hast Du da was zum weiterlesen?


Hadmut
31.1.2015 19:51
Kommentarlink

@Ginny:

> > Ein zentraler Ansatzpunkt für das Knacken der Enigma waren Metadaten.

> Hast Du da was zum weiterlesen?

Auf Anhieb bekomme ich jetzt nicht mehr alle Quellen zusammen, ich habe auch nicht mehr alle, und nicht mehr alles in Erinnerung, was ich herangezogen habe, meine Vorlesung ist ja schon knapp 20 Jahre her.

Die wichtigsten Werke dazu, die ich dazu noch im Bücherregal habe, und auf Anhieb finde sind

Wladyslaw Kozaczuk: Geheimoperation Wicher

F.H. Hinsley and Alan Stripp: Code Breakers, The inside story of bletchley park

Hugh Skillen: The Enigma Symposium 1994

Soweit ich mich erinnern kann, waren die ersten zwei zumindest die wesentlichen und wichtigen Werke, die ich damals für die Vorlesung verwendet hatte. Das dritte habe ich bei einem Besuch in Bletchley Park gekauft.


Hadmut
31.1.2015 19:52
Kommentarlink

…und natürlich eine echte Enigma, die wir am Institut hatten.


Wirtschaftsweise
31.1.2015 20:40
Kommentarlink

@ Peter Suxdorf
Mir hat ein Entwickler von einer guten aber am Markt kaum erfolgreichen kaufmännischen Software erzählt, das SAP Kartell erhält ihre Aufträge indem sie die jeweiligen Entscheider schmieren. Also die Art und Weise wie es Siemens und so mit Schmiergeldzahlungen machen. Die Korruptionsaffäre bei Siemens kam nur heraus, weil Siemens in den USA Fuß fassen wollte, was den dortigen alteingesessene Tycoonen missfiel. Die USA ist eben nicht Osteuropa. Sich mit den mächtigsten Kartellen der Welt anzulegen, lässt sich unter Größenwahn verbuchen, der unter den Siemens-Managern ausbrach, nachdem sie Osteuropa in ihre Tasche gesteckt hatten.


Hadmut
31.1.2015 20:46
Kommentarlink

@Wirtschaftsweise:

Das passt doch exakt ins Bild. Und es würde auch mehr als 100-prozentig zu meinem Erlebnis mit SAP von 2003 passen.


WikiMANNia
1.2.2015 7:16
Kommentarlink

… mehr als 100 Prozent?!?? 😉


Emil
1.2.2015 10:15
Kommentarlink

Ich habe beruflich öfter Kontakt mit den SAP-Abteilungen unserer Kunden (mittlere und größere Industrieunternehmen). Mein Eindruck ist eher folgender: die großen, international tätigen Firmen kommen schlicht und einfach um SAP nicht herum, weil es in dem Bereich kaum was besseres gibt, so zusammengestoppelt und moloch-artig die Software auch sein mag.

Bei den mittleren Unternehmen, die solche Anforderungen nicht haben und die mit einem anderem ERP-System wahrscheinlich besser fahren würden, gilt SAP oft als Statussymbol (ähnlich wie die Mercedes-Karosse). Da hört man hinter vorgehaltener Hand schon mal, dass SAP nur eingeführt wurde, weil der Chef im Golfclub von seinem Kumpel angesprochen wurde: “Was, ihr habt noch kein SAP?” Das ist dann schon eine Art von Schwanzvergleich.

Was die Entscheider in den Fachabteilungen betrifft: die Einführung eines ERP-Systems ist eine heikle Sache, da kann viel schief gehen und anschließend rollen dann Köpfe. Wenn man ein kleineres, und günstigeres Konkurrenzprodukt wählt und es gibt Probleme, heißt es gleich: warum habt ihr das genommen und nicht SAP? Wenn man als Entscheider SAP nimmt, geht man weniger Risiko ein, denn alle wichtigen Firmen setzen SAP ein. Und wenn es Probleme gibt, dann ist das eben so.

Zum Thema Zuasammenarbeit von SAP mit der Bundesregierung (auch bei Geheimprojekten): das kann ich mir sehr gut vorstellen. SAP ist schließlich das deutsche Software-Unternehmen. Man kennt sich gegenseitig, die SAP-Chefs sitzen in wichtigen Beratergremien, nehmen regelmäßig an Wirtschaftsdelegationen ins Ausland teil und treten als großzügige Sponsoren auf. Dass sich die Regierung dafür mit Aufträgen revanchiert, dürfte niemanden verwundern. Was darüber hinaus sonst noch läuft, ist schwer zu sagen.

“HANA” ist übrigens ein Buzzword, dass man in den letzten Jahren in vielen Firmen hört. Eine häufige Mitarbeiter-Beschwerde ist nämlich, dass das SAP-System sehr träge reagiert. Von HANA verspricht man sich die Lösung aller Performance-Probleme. Das wird von SAP so angepriesen und dürfte inzwischen auch zum BND durchgedrungen sein. Ob es allerdings auf diesem speziellen Anwendungsgebiet (“Echtzeitanalyse von Streaming-Daten”) brauchbar ist, ist schwer zu sagen. Das könnte sich auch als teurer Flop erweisen. Aber weil es von SAP kommt, hat man dann wenigstens nichts falsch gemacht. 😉


Hadmut
1.2.2015 11:05
Kommentarlink

@Emil: Früher hieß das mal „no one ever got fired for buying IBM”.

> Eine häufige Mitarbeiter-Beschwerde ist nämlich, dass das SAP-System sehr träge reagiert.

Das höre ich sehr oft. Und ich höre oft, dass SAP selbst sehr träge reagiert, wenn es darum geht, Macken zu beheben.


Wiesloch Willi
1.2.2015 18:26
Kommentarlink

SAP thematisieren ohne Leo Apotheker und seinen Abgang zu erwähnen? Oder “Shais House”?
Den Witz verstehen eh nur echte Gelbfiesler.
Und dann waren da noch die beiden “Boeing” Kryptofachleute, -Entrepeneurs mit eigener Softwareentwicklung- die nun bei Magenta die Ohren offen halten.


O.
2.2.2015 0:12
Kommentarlink

@Historiker: “Offenbar war Turing klug genug, nicht irgendwie zu den Gender-Ideologen heute zu gehören, die behaupten aus freien Stücken schwul sein, sondern er versuchte mittels einer medizinischen Behandlung von der homophilen Erkrankung los zu kommen.”

Schwachsinn.
Das wurde Turing zwangsverordnet.

Und die Briten haben sich auch erst vor Kurzem dafür – posthum – entschuldigt…

http://www.telegraph.co.uk/history/world-war-two/10536246/Alan-Turing-granted-Royal-pardon-by-the-Queen.html


O.
2.2.2015 0:14
Kommentarlink

@Hadmut: “sauviele Daten”.

Heheh, genau!

Spaceballs – Wahnsinnige Geschwindigkeit
https://www.youtube.com/watch?v=1mgvE55HpcU


dentix07
2.2.2015 9:34
Kommentarlink

@ anon
“Nach §27 (Grundlose Zeugnisverweigerung) dürfte Ordnungshaft beantragt werden (1/4 der Mitglieder reicht). Ähnliches ins in §29 zur Herausgabepflicht von Gegenständen/Beweismitteln geregelt.”
Weichgummi!
Dann ist die Zeugnisverweigerung eben NICHT grundlos! Irgendwas um das zu begründen findet sich sicher! Und wenn es der Verweis auf “Geheim” ist!
@ Hadmut
Wenn die Medien so “gleichgerichtet” und gesteuert sind, wie Du (und ich auch) das vermuten, dann stellt sich aber die Frage, WARUM kommen die zu diesem Thema an Geheimpapiere, weshalb wird das (jetzt) veröffentlcht? An tatsächlich investigativen Journalismaus mag ich da nicht so recht glauben!


Hadmut
2.2.2015 18:37
Kommentarlink

@dentix07:

> WARUM kommen die zu diesem Thema an Geheimpapiere, weshalb wird das (jetzt) veröffentlcht?

Sehr gute Frage.

Aber darauf gibt es auch Antworten.

Dass sie Propaganda rausblasen, heißt ja nicht, dass sie nicht doch ein paar Leute hinten in der Redaktion haben, die doch noch Hirn haben und die wichtigen Informationen sammeln, notfalls eben als Kompromat um jemanden zu erpressen oder abzusägen.

Ein anderer Punkt ist, dass der Presse wegen der sinkenden Verkaufszahlen mittlerweile der Arsch ziemlich auf Grundeis geht. Vor allem der „Lügenpresse“-Vorwurf ist vielen ziemlich an die Nieren (und das Bankkonto) gegangen. Ist Dir mal aufgefallen, wieviele Zeitungen so ganz plötzlich islamkritische Artikel bringen? Da versuchen gerade einige sehr verzweifelt, ihr Fähnchen im Wind zu behalten.

Die Frage, warum die ZEIT etwas in diesem Kaliber macht, beantwortet sich stets nach den Interessen der SPD. Immerhin ist ein Herausgeber Helmut Schmidt.

Die Frage ist also, welches Interesse könnte die SPD gerade haben, sowas rauszulassen. Möglicherweise regieren da in der Koalition hinter den Kulissen bereits die Messer.


Leon
2.2.2015 15:49
Kommentarlink

“Mir hat ein Entwickler von einer guten aber am Markt kaum erfolgreichen kaufmännischen Software erzählt, das SAP Kartell erhält ihre Aufträge indem sie die jeweiligen Entscheider … .”

Hm, eine gewagte Behauptung, und dann noch von einem (angeblichen) Konkurrenten ?

—- Ich glaube, ich würde das herausnehmen! —-


Leon
2.2.2015 17:08
Kommentarlink

Pete
2.2.2015 19:03
Kommentarlink

Sollen wir mal etwas lachen?

http://www.heise.de/security/meldung/Darmstadt-soll-Spitzenzentrum-fuer-Cyber-Sicherheit-werden-2534966.html

Sollte Hadmut recht haben (und bislang scheint ihm keiner der einschlaegig Verdaechtigen fundiert widersprochen zu haben), dann hebt man hier eine weitere Nullnummer auf den Schild.



brrr
4.2.2015 2:49
Kommentarlink

Was ich hier zum Thema unbedingt noch beitragen wollte:
http://www.swr.de/swr2/programm/sendungen/zeitgenossen/swr2-zeitgenossen-josef-foschepoth-historiker/-/id=660664/sdpgid=1031437/nid=660664/did=14672320/11f4lkp/index.html
(SWR2 Zeitgenossen, Josef Foschepoth, Historiker)
bzw.
wget http://pd-ondemand.swr.de/swr2/zeitgenossen/sendungen/2015/01/17/20150117-1705.12844s.mp3

Ein Historiker, der Akteneinsicht in geheime Akten beantragt hat, die jetzt schon wieder als “sehr geheim” hochgestuft wurden, wodurch Einsicht nicht mehr möglich ist. Ist ins Archiv nach England gefahren, wo man damit anscheinend weniger restriktiv umgeht, bzw. argloser ist, gar nicht weiß, was der da ausgräbt!
Der berichtet unter Anderem über Systematische, großangelegte Telefonüberwachung, vom Umfang genau wie in der DDR, in der BRD, und das seit 1968. Auch über die historische Entwicklung, dass schon der Adenauer angefangen hat, und dass die unbedingt verhindern wollten, dass Deutschland wiedervereinigt wird.

Das Buch habe ich noch nicht gelesen, aber ich empfehle unbedingt, die Sendung runterzuladen und anzuhören. Das ist wahr gewordene Verschwörungstheorie, und das auf swr2!!

Was aber auch mein Misstrauen erhöht: Wieso berichtet die Zeit, wieso berichtet swr2 auf einmal, beides sehr staatsnahe Medien, über diese Vorgänge?
Wieso werden aber von denselben Medien andere Vorgänge komplett verschwiegen bzw. als nicht-existent erklärt, die hier ja auch oft Erwähnung finden, und genauso real sind?

Eine etwas andere Frage, die sich mir stellt: Wieso auch sollte verhindert werden, dass sie ihren Doktortitel bekommen? Schneidet man sich damit nicht ins eigene Fleisch? Ist der Schuss jetzt, so wie es gelaufen ist, und gerade läuft, nicht nach Hinten los gegangen?
Es ist doch viel bequemer und opportuner, unliebsame oder potentiell gefährliche Forschungen in den Apparat einzubinden und so unschädlich zu machen – oder noch besser, die jeweiligen Personen zum Auswandern nach Amerika zu bewegen, und dort das Potential für sich zu nutzen – was eher in Richtung einer anderen Verschwörungs-Theorie weisen würde: dass Amerika Deutschland bewusst in den Abgrund fern-lenkt, damit die verbleibenden “Talente” (Presse-Speak) nach Amerika und Kanada auswandern. Squeeze-Out. Amerika ist selbst so verdummt, dass sie selbst keine nennenswerten geistigen Größen mehr produzieren. Indien und China reichen auch nicht ganz als Ersatz aus. Irgendwer muss denen ja den Abhör-Schrott auch entwickeln. Ist technisch nicht immer so einfach, wie man am genannten Beispiel automatisierter Echtzeit-Backbone-Schnorchel sieht, oder auch an so was eigentlich einfachem wie Whats-App. Die Menge an Daten macht das sehr schwierig.
Wenn die jetzt systematisch die deutsche Forschung zerstören, würden sie sich doch letztlich selbst schaden. Genauso, wie sie sich mit dem Feminismus-Mist in Amerika ja bereits massivst selbst schaden zufügen. Das müssen die doch merken!
Oder man denkt, man hätte bereits alles, was man braucht, und schneidet jetzt die Zöpfe ab. Bestimmt steht irgendwo wirklich der Rechner mit Zugriff zum “Google-Darknet”, mit dem man nicht nur das Internet, sondern auch sämtliche, jemals übers Internet gesendete Emails und bald auch “Cloud”-Inhalte durchsuchen kann. Es stimmt schon, Technologisch haben die Firmen aus Amerika bereits alles, was man für Big-Brother braucht.

Aber relativ einfach und dennoch holistisch kann man die Sache mit dem Niedergang des Abendlandes erklären. Wir leben seit der französischen Revolution von der Substanz.
“Wir werden zu Zeugen eines welthistorisch einzigartigen Kampfes der Eliten einer ganzen Zivilisation gegen die eigenen kulturellen, sozialen, historischen, institutionellen und moralischen Grundlagen.” (Bargatzky)
Und interessant: Auf einmal hat der Feminismus-Komplex DOCH etwas mit dem Meta-Daten-Abhör-Komplex zu tun. Man muss nur das Bild in der Gesamtheit sehen.


ronin
5.2.2015 14:36
Kommentarlink

Ein ehemaliger Studienkollege von mir im Studiengang Wirtschaftsinformatik wollte 2004 an einer bayerischen Universtät promovieren. Thema: Der Aufbau eines Anonymisierungsdienstes ähnlich dem TOR-Netzwerk. Nach etwa einem Jahr musste er die Promotion aufgeben, da dem Lehrstuhl plötzlich die Mittel für Doktoranden gekürzt wurden und er einer derer war, die deshalb gehen mussten.
Damals habe ich das auf die allgemeinen Sparmaßnahmen im bayerischen Bildungssektor zurückgeführt, aber durch diesen Artikel erscheint mir das plötzlich in ganz neuem Licht.


Hadmut
5.2.2015 20:46
Kommentarlink

> Damals habe ich das auf die allgemeinen Sparmaßnahmen im bayerischen Bildungssektor zurückgeführt, aber durch diesen Artikel erscheint mir das plötzlich in ganz neuem Licht.

Ja, auf sowas sollte man achten. Deshalb sind die auf solche Anonymisierungsdienste sehr schlecht zu sprechen, und das Gerücht geht ja, dass TOR vornehmlich von der NSA selbst betrieben wird, damit sie reingucken kann.

Von wegen Sparmaßnahmen: Gender Studies werden massiv ausgebaut.


Leon
5.2.2015 16:06
Kommentarlink

Seit 2008 serienmäßig Hintertüren in Hardware ?

aus Cicero:

Annie Machon war als frühere Geheimagentin beim britischen MI5 für die Aufklärung von islamistischem Terrorismus zuständig.

http://www.cicero.de/weltbuehne/mi5-geheimdienstlerin-annie-machon-kein-anstaendiger-terrorist-nutzt-heute-noch-das-telefon%E2%80%9C

In diesem Interview behauptet Anne Machon:

(…)sollten Sie besser Hardware nutzen, die älter ist als 2008. Seit jenem Jahr nämlich werden überall Hintertüren für die Geheimdienste eingebaut.


Volker
11.3.2015 11:04
Kommentarlink

Hallo Hadmut,

kann es sein, daß Du hier auf die falsche Kommentarseite verlinkt hast? Siehe allein schon die Datümer der Einträge. Gruß Volker


Hadmut
11.3.2015 22:34
Kommentarlink

@Volker: Will ich nicht ausschließen, dass ich einen falschen URL gepappt habe, aber sieht mir jetzt korrekt aus…


guerrero
22.5.2015 19:37
Kommentarlink

Hallo,
ist das http://www.sapns2.com bekannt?
Gruß
g


Hadmut
22.5.2015 20:18
Kommentarlink

> ist das http://www.sapns2.com bekannt?

Nee, Danke!


guerrero
22.5.2015 19:42
Kommentarlink

guerrero
22.5.2015 20:15
Kommentarlink

http://de.wikipedia.org/wiki/Thomas_Beth
“Er initiierte auch ein neues interdisziplinäres Forschungsgebiet der Anthropomatik im Schnittpunkt von Medizin, Soziologie und Informatik.”
http://de.wikipedia.org/w/index.php?title=K%C3%BCnstliche_Intelligenz&redirect=no
Ich schmeiß mich weg.


Hadmut
22.5.2015 20:25
Kommentarlink

@guerrero:

> “Er initiierte auch ein neues interdisziplinäres Forschungsgebiet der Anthropomatik im Schnittpunkt von Medizin, Soziologie und Informatik.”

Klar. Nachdem das ganze E.I.S.S.-Team weg war (EISS = Europäisches Institut für Systemsicherheit, ich war der letzte, deshalb wollte der mich ja auch unbedingt dabehalten) war nix mehr mit Security, weil er keine Ghostwriter mehr hatte.

Nach Beths Tod habe ich ja in den Akten gefunden, dass der überhaupt nie für Kryptographie zuständig war, sondern als Professor für „Mensch-Maschine-Schnittstelle” eingestellt worden war (und das als jemand, der mit Computern überhaupt nicht umgehen konnte und für den handschriftlich faxen am obersten Level war). Außerdem hatte er mal erfolglos ein paar Semester Medizin studiert.

Ohne Ghostwriter musste der wieder ins Sozio-Medizin-Geschwafel absinken.


guerrero
23.5.2015 9:01
Kommentarlink

@Hadmut:
“ich war der letzte, deshalb wollte der mich ja auch unbedingt dabehalten”
Und das hast Du gemacht, trotz des schlechten Promotionsgutachtens?
Ich habe noch eine Frage per E-Mail
Gruß
g


Hadmut
23.5.2015 9:36
Kommentarlink

@guerrero:

> Und das hast Du gemacht, trotz des schlechten Promotionsgutachtens?

Nein, umgekeehrt. Ich habe es nicht gemacht und dafür dann ein schlechtes Gutachten und die Ablehnung bekommen. Die wollten ja, dass ich einen fürchterlichen Krampf für sie implementiere.

Damals habe ich das für pure Korruption gehalten.

Heute jedoch sehe ich das rückblickend und mit meinem heutigen Wissen ganz anders. Denn Beth hatte damals urplötzlich rumgebrüllt und wollte, dass ich ein komplett anderes Thema übernehme. Damals und nach den Akten sah es so aus, als ginge es darum, Beth und dem anderen Professor, Zorn, gegenüber der Fakultät den Arsch zu retten. Was zweifellos eine starke Komponente war.

Bedenkt man aber, dass das passiert war, nachdem Beth sich wohl (erstmals) meine Diss ernstlich durchgelesen und sie auch an den BND-Mann weitergegeben hatte, kann das eigentlich nur darauf beruhen, dass Beth Ärger bekommen hätte, wenn das als Diss durchgegangen wäre.

Das würde auch erklären, warum man mich aus dem Forschungsbereich heraushaben wollte und warum man das Promotionsgutachten mir gegenüber geheim halten wollte.