All rights reversed

Geheimdienstliche Methoden

Vortrag: Frank Rieger, Andreas Steinhauser <frank@ccc.de; steini@ccc.de>

Bericht: Dominik Tosses <d.tosses@ndh.net>

Zu Beginn des Vortrags "Geheimdienstliche Methoden" wurde zunΣchst der Grund fⁿr die Datensammlungen jeglicher Archivisten geklΣrt. Der Sinn besteht darin, da▀ zum einen jede noch so kleine Information ⁿber eine Person oder ⁿber einen Sachverhalt eine weitere Komplettisierung im Gesamtbild der Information ist und dementsprechend archiviert wird, damit nichts und niemand mehr auf diesem Planeten unbekannt ist. Zum anderen lΣsst sich durch die Verknⁿpfung allgemeiner Informationen ⁿber Personen ein Verhaltensprofil erstellen, um z.B. das Kaufverhalten von Konsumenten zu erkennen oder gar zu steuern.

Geheimdienste beziehen ihre Informationen zu 80-90% aus sog. `Open Sources`, d.h. aus ÷ffentlichen Quellen, die fⁿr jedermann zugΣnglich sind. Die gΣngigsten Quellen sind die Presse (Tageszeitungen, Zeitschriften etc.), Internet, CD-Roms (D-Info etc.) usw. Doch die aus diesen Quellen bezogenen Daten sind noch keine Informationen. Man mu▀ diese Daten erst in einen logischen Zusammenhang bringen, um sie dann Information nennen zu k÷nnen. Aber nicht nur Geheimdienste sammeln Informationen, sondern auch kommerzielle Unternehmen bedienen sich dieser open sources. Was diese mit dem gesammelten Gut anfangen, ist gr÷▀tenteils ihnen ⁿberlassen, um z.B. das o.g. Konsumentenverhalten zu studieren oder um ihre Werbeattacken zu starten, da es momentan noch keine gesetzlichen Grundlagen zur Sicherung der pers÷nlichen Daten gibt.

Unternehmen k÷nnen die eingeholten Informationen auch an dritte weiterverkaufen, so da▀ eine Information, die man ⁿber sich preisgibt, nicht nur in einem in sich geschlossenem Archiv liegt, sondern theoretisch global abzurufen ist. Da▀ diese `legale` Informationssammlung auch zu kriminellen Straftaten genutzt werden kann, z.B. eine gezielte Opferauswahl fⁿr Einbrⁿche RaubⁿberfΣlle etc., ist klar. Sich dagegen zur Wehr zu setzen, da▀ Informationen ⁿber einen selbst verbreitet werden, ist jedoch sehr schwer und bedarf einer gro▀en Aufmerksamkeit. Denn Kreditkarten und andere mobile DatentrΣger haben eine sehr niedrige Sicherheit fⁿr die Verschlⁿsselung von Daten oder bieten ⁿberhaupt keine Kodierung zwecks Datensicherung; man bedenke zusΣtzlich, da▀ eine Information, die archiviert wird, nie vergessen oder gel÷scht wird.

Letztendlich wurde in dem Workshop zum Widerstand gegen die Unternehmen aufgerufen, die Informationen archivieren. Man solle nicht ohne Grund und nicht unⁿberlegt Informationen ⁿber sich preisgeben. Darⁿberhinaus k÷nne man aber durchaus in den aktiven Wiederstand gehen und durch Falschangaben die Auswertung der Informationen unbrauchbar machen.