All rights reversed

Open Source Processing

Vortrag: Frank Rieger; Andreas Steinberger <frank@ccc.de; steini@ccc.de >

Bericht: Axel Stachora <stachora@cademis.de>

Frank Rieger und Andreas Steinberger haben am 28.12.1998 auf dem Chaos Congress in Berlin vor einigen hundert Zuh÷rern einen Workshop ⁿber "Open source processing" gehalten. Sie verdeutlichten, welche M÷glichkeiten und potentiellen Bedrohungen aus der kreativen Kombination von Datensammlungen erwachsen k÷nnen. Diese Angaben sollten den Fragekriterien des MfS genⁿgen, die da lauten: Wer? Was? Wann? Wo? Mit wem? Warum? Womit? Frank Rieger erlΣuterte den Eindampfungsprozesses, durch den aus der Flut von Rohdaten Informationen herausgefiltert werden. Aus diesen Informationen werden "Botschaften" herausgearbeitet, die so aufbereitet sind, da▀ sie Entscheidungen erm÷glichen. Im Laufe dieses Veredelungsprozesses k÷nnen aus scheinbar harmlosen Daten sicherheitsrelevante Informationen entstehen. Als Ausgangsmaterial dienen dazu allgemein zugΣngliche Datensammlungen, wie sie in Bibliotheken, im Internet, in Zeitschriften und auf CD-ROMS zu finden sind. Teilweise werden dieselben Daten kommerziell angeboten, die an anderer Stelle frei zugΣnglich sind. Als Beispiel wurden das Berliner Handelsregister genannt, fⁿr dessen EintrΣge GENIOS Geld verlangt, wΣhrend diese bei berlin-online kostenfrei einzusehen sind.

Die Bedeutung von open sources zeigt sich daran, da▀ Geheimdienste 80-90% ihrer Daten aus open sources beziehen. Welcher Sprengstoff in der Demokratisierung dieser M÷glichkeiten durch die zunehmende LeistungsfΣhigkeit der Hardware steckt, zeigte Andreas Steinberger durch die Kombination der Berliner "Gewu▀t wo?"-CD mit der D-Info, aus denen sich mit einem Hexeditor und PERL interessante Informationen ⁿber die Berliner Bev÷lkerung erzeugen lassen. Aus geografischen Koordinaten, Adressen und Telefonnummern lΣ▀t sich die Verteilung von Mitbⁿrgern des Vornamens "Ali" im Berliner Stadtgebiet ermitteln. Andere Kombinationen von Daten k÷nnten zur Identifizierung von leichten Opfern fⁿr Straftaten mi▀braucht werden. Je nach verwendeten Ausgangsdaten lassen sich aus frei zugΣnglichen Daten soziale Profile einzelner Menschen oder gleich ihres ganzen Umfeldes erstellen.

Die anschlie▀ende Diskussion machte deutlich, welche Gefahren entstehen k÷nnen, wenn nicht÷ffentliche Daten in diese ▄berlegungen einbezogen werden, etwa die Verbindungsdaten der Telekom oder die Abrechnungsdaten von Kreditkartenunternehmen. Bereits jetzt zeichnet sich die Tendenz ab, da▀ Wirtschaftsunternehmen Datensammlungen erstellen, die staatlichen Datensammlungen nahekommen. Neue Verfahren wie die Kombination von Gesichtserkennungen mit Strassenⁿberwachungskameras (Schweiz) deuten bereits an, wo die Reise hingehen kann, wenn dem nicht konstruktiv entgegengewirkt wird. Getreu dem Motto "╓ffentliche Daten nutzen - private Daten schⁿtzen" riefen die beiden Referenten zu einem stΣrkeren Informationsbewu▀tsein und einem ⁿberlegteren Umgang mit den eigenen Daten auf.

Andreas Steinberger verglich die Situation im Datenbereich mit dem Ozonloch. Die Fehler von heute werden uns in zehn Jahren Probleme bereiten.