Data Mining, Prism und unsere digitale Zukunft!
11.06.2013 um 12:34Hallo Allmystery Community,
mit großer Sorge verfolge ich in den letzten Tagen die Veröffentlichungen von geheimen Regierungsprojekten aus dem Data Mining Bereich. Ich bin seit mehreren Jahren im IT- und Telekommunikations Sektor tätig und leite seit 2011 ein Unternehmen welches Firmen im Umgang mit großen Datenmengen (Big Data) unterstützt. Wir unterstützen unsere Kunden bei der Errichtung von Rechner Clustern um Datenmengen im BigData-Bereich effektiv nutzbar zu machen. (Hadoop, HPCC usw.)
Durch die ständige Entwicklung der oben genannten Technologien ist es in den letzten Jahren überhaupt erst möglich geworden Datenmengen in dem oben genannten Umfang nutzbar zu machen und diese effektiv auszuwerten.
Da ich durch meine Tätigkeit in diesem Bereich mehr Hintergrundwissen zu diesem Bereich besitze als die meisten Nutzer des Internets jagen mir die Meldungen über Systeme wie z.B. PRISM in den letzten Tagen einen eiskalten Schauer den Rücken hinunter. Ich möchte hier nun einige Fakten aufführen welche in den Medien noch nicht erwähnt wurden und damit ein wenig Aufklärungsarbeit betreiben.
1. PRISM
Prism ist allem anschein nach ein System um die verschiedenen Daten-Streams unterschiedlicher Internetunternehmen zur aggregieren und im weiteren Verlauf auszuwerten. Der Name Prism leitet sich offensichtlich von der angewandten Technik ab um diese Daten zu erfassen.
"Unter einem Prisma wird in der Optik ein Bauelement mit der Form des geometrischen Körpers Prisma verstanden, das für unterschiedliche optische Funktionen (z. B. als dispersives Element oder zur Umlenkung eines Lichtstrahls) eingesetzt wird." - Quelle Wikipedia
Da alle großen Rechenzentren dieser Welt über Lichtleiter (Glasfaser-Leitungen) mit den entsprechenden Knotenpunkten verbunden sind wird die Funktion des PRISM Programms erst ersichtlich wenn man sich dies vor Augen führt. So ist es mit einem Prisma im Bereich der optischen Datenübertragung möglich optische Daten-Streams zu "klonen" und diesen Klon-Stream auf eigene Server umzuleiten. Der Klon-Schritt kann bereits am Knotenpunkt erfolgen welcher den Zielserver mit dem Internet verbindet. Diese Technik ist als non-intrusiv zu betrachten da der Original-Stream unverändert auch beim ursprünglichen Zielrechner angelangt.
Kommen wir nun zu den Aussagen der Unternehmen wie z.B. Google, Microsoft etc.
2. Die Quelle der Daten
Konfrontiert mit den Veröffentlichungen der letzten Tage gaben alle betroffenen Firmen ein Statement ab welches sich im Inhalt und Wortlaut ziemlich ähnelte. Der Inhalt dieser Statements lässt sich wie folgt zusammenfassen:
"wir gewähren zu keinem Zeitpunkt einer Regierungsorganisation direkten Zugriff auf unsere Daten"
da wir nun aber bereits wissen das die Daten durch klonen der Daten-Streams bereits abgegriffen werden können bevor sie überhaupt den Zielserver erreichen, erscheinen diese Statements mehr wie eine geschickte Formulierung um die Möglichkeit eines indirekten Abgreifens der Daten zu verschleiern. Eine Nutzung dieser Daten kann laut diesem Statement auch indirekt erfolgen und wird nicht explizit durch die Unternehmen verneint.
3. Was passiert mit den Daten?
Zu diesem Punkt lassen sich nur Mutmaßungen anstellen, es gibt allerdings Hinweise darauf das die gesammelten Daten durch Tools wie "Boundless Informant" ausgewertet werden können und somit eine gezielte Suche in diesen Daten ermöglicht wird. Dies ermöglicht die Erstellung von Profilen welche so ziemlich alles beinhalten können was ein Benutzer im Internet preisgibt. (Öffentlich und ebenso Privat)
Um diese Datenmengen effektiv zu verarbeiten benötigt man:
- Gigantische Speicherkapazitäten mit geringen Latenzzeiten
- Riesige Server-Cluster um die Rechenzeit auf ein erträgliches Niveau zu bringen
- Entsprechende Software welche auf die Auswertung der Daten spezialisiert ist (Boundless Informant?)
Wirft man nun einen Blick auf das Utah Data Center welches kürzlich von der United States Intelligence Community errichtet wurde und im September 2013 in eröffnet werden soll fallen einige Parallen wie z.B. das Ziel zur Speicherung von Daten im Yottabyte Bereich auf.
4. Meine Daten werden verschlüsselt übertragen? Sind Sie sicher?
Viele Anbieter von Online-Dienstleistungen setzen auf eine Verschlüsselung der Übertragung mittels TLS (erkennt man am https in der Browserleiste). TLS ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung zwischen Client und Server. Zur Verschlüsselung werden unterschiedliche Algorhytmen genutzt, am gängigsten ist die Verschlüsselung mittels AES.
Richten wir nun wieder unseren Blick auf das Utah Data Center. Neben der Errichtung einer gigantischen Speicherkapazität forciert die Regierung der USA hier unter anderem den Aufbau eines Rechenzentrums mit hoher Leistung zum überwinden bzw. knacken dieser Verschlüsselungsmethoden. Wer nun 1 und 1 zusammen zählt kann sich schon denken was das Ziel dieses Rechenzentrums ist.
5. Was kann von mir erfasst werden?
Zunächst einmal kann alles erfasst werden was über eine Datenleitung im Internet übertragen wird. (Emails, VoIP, Chats, Suchanfragen, Datenübertragungn, Standortdaten etc.) Aggregiert man all diese Daten und ordnet sie einem Benutzer zu lässt sich ein Profil erstellen welches so ziemlich alle Eigenarten eines Benutzers darlegt und die Erstellung eines Verhaltensmusters inkl. Bewegungsprofil zu einer One-Klick Aktion macht.
6. Wie sieht die Zukunft aus?
Es gibt kontinuierliche Fortschritte auf dem Gebiet der Quantenphysik und der Entwicklung künstlicher Intelligenz. Mittels Quantenrechnern würde die Auswertung von Daten im BigData Bereich um ein vielfaches beschleunigt werden und die Entwicklung einer künstlichen Intelligenz würde jeden Algorhytmus zur Verschlüsselung nutzlos machen. Die NASA arbeitet mit Google zurzeit am Quantum Artificial Intelligence Lab und ich denke das Fortschritte um diese Technik industriell nutzbar zu machen nur noch einige Jahre in der Zukunft liegen.
Wenn unsere Regierungen bereits heute den Grundstein zu einer solchen globalen Überwachung legen werden diese Entwicklungen dafür sorgen das wir in einigen Jahren auf die Vergangenheit zurückblicken und uns eine "amateurhafte" Überwachung wie sie die Stasi zu DDR Zeiten betrieben hat zurückwünschen.
Ich hoffe stark auf ein Umdenken der Bevölkerung um diese uns drohende Zukunft abzuwenden!
mit großer Sorge verfolge ich in den letzten Tagen die Veröffentlichungen von geheimen Regierungsprojekten aus dem Data Mining Bereich. Ich bin seit mehreren Jahren im IT- und Telekommunikations Sektor tätig und leite seit 2011 ein Unternehmen welches Firmen im Umgang mit großen Datenmengen (Big Data) unterstützt. Wir unterstützen unsere Kunden bei der Errichtung von Rechner Clustern um Datenmengen im BigData-Bereich effektiv nutzbar zu machen. (Hadoop, HPCC usw.)
Durch die ständige Entwicklung der oben genannten Technologien ist es in den letzten Jahren überhaupt erst möglich geworden Datenmengen in dem oben genannten Umfang nutzbar zu machen und diese effektiv auszuwerten.
Da ich durch meine Tätigkeit in diesem Bereich mehr Hintergrundwissen zu diesem Bereich besitze als die meisten Nutzer des Internets jagen mir die Meldungen über Systeme wie z.B. PRISM in den letzten Tagen einen eiskalten Schauer den Rücken hinunter. Ich möchte hier nun einige Fakten aufführen welche in den Medien noch nicht erwähnt wurden und damit ein wenig Aufklärungsarbeit betreiben.
1. PRISM
Prism ist allem anschein nach ein System um die verschiedenen Daten-Streams unterschiedlicher Internetunternehmen zur aggregieren und im weiteren Verlauf auszuwerten. Der Name Prism leitet sich offensichtlich von der angewandten Technik ab um diese Daten zu erfassen.
"Unter einem Prisma wird in der Optik ein Bauelement mit der Form des geometrischen Körpers Prisma verstanden, das für unterschiedliche optische Funktionen (z. B. als dispersives Element oder zur Umlenkung eines Lichtstrahls) eingesetzt wird." - Quelle Wikipedia
Da alle großen Rechenzentren dieser Welt über Lichtleiter (Glasfaser-Leitungen) mit den entsprechenden Knotenpunkten verbunden sind wird die Funktion des PRISM Programms erst ersichtlich wenn man sich dies vor Augen führt. So ist es mit einem Prisma im Bereich der optischen Datenübertragung möglich optische Daten-Streams zu "klonen" und diesen Klon-Stream auf eigene Server umzuleiten. Der Klon-Schritt kann bereits am Knotenpunkt erfolgen welcher den Zielserver mit dem Internet verbindet. Diese Technik ist als non-intrusiv zu betrachten da der Original-Stream unverändert auch beim ursprünglichen Zielrechner angelangt.
Kommen wir nun zu den Aussagen der Unternehmen wie z.B. Google, Microsoft etc.
2. Die Quelle der Daten
Konfrontiert mit den Veröffentlichungen der letzten Tage gaben alle betroffenen Firmen ein Statement ab welches sich im Inhalt und Wortlaut ziemlich ähnelte. Der Inhalt dieser Statements lässt sich wie folgt zusammenfassen:
"wir gewähren zu keinem Zeitpunkt einer Regierungsorganisation direkten Zugriff auf unsere Daten"
da wir nun aber bereits wissen das die Daten durch klonen der Daten-Streams bereits abgegriffen werden können bevor sie überhaupt den Zielserver erreichen, erscheinen diese Statements mehr wie eine geschickte Formulierung um die Möglichkeit eines indirekten Abgreifens der Daten zu verschleiern. Eine Nutzung dieser Daten kann laut diesem Statement auch indirekt erfolgen und wird nicht explizit durch die Unternehmen verneint.
3. Was passiert mit den Daten?
Zu diesem Punkt lassen sich nur Mutmaßungen anstellen, es gibt allerdings Hinweise darauf das die gesammelten Daten durch Tools wie "Boundless Informant" ausgewertet werden können und somit eine gezielte Suche in diesen Daten ermöglicht wird. Dies ermöglicht die Erstellung von Profilen welche so ziemlich alles beinhalten können was ein Benutzer im Internet preisgibt. (Öffentlich und ebenso Privat)
Um diese Datenmengen effektiv zu verarbeiten benötigt man:
- Gigantische Speicherkapazitäten mit geringen Latenzzeiten
- Riesige Server-Cluster um die Rechenzeit auf ein erträgliches Niveau zu bringen
- Entsprechende Software welche auf die Auswertung der Daten spezialisiert ist (Boundless Informant?)
Wirft man nun einen Blick auf das Utah Data Center welches kürzlich von der United States Intelligence Community errichtet wurde und im September 2013 in eröffnet werden soll fallen einige Parallen wie z.B. das Ziel zur Speicherung von Daten im Yottabyte Bereich auf.
4. Meine Daten werden verschlüsselt übertragen? Sind Sie sicher?
Viele Anbieter von Online-Dienstleistungen setzen auf eine Verschlüsselung der Übertragung mittels TLS (erkennt man am https in der Browserleiste). TLS ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung zwischen Client und Server. Zur Verschlüsselung werden unterschiedliche Algorhytmen genutzt, am gängigsten ist die Verschlüsselung mittels AES.
Richten wir nun wieder unseren Blick auf das Utah Data Center. Neben der Errichtung einer gigantischen Speicherkapazität forciert die Regierung der USA hier unter anderem den Aufbau eines Rechenzentrums mit hoher Leistung zum überwinden bzw. knacken dieser Verschlüsselungsmethoden. Wer nun 1 und 1 zusammen zählt kann sich schon denken was das Ziel dieses Rechenzentrums ist.
5. Was kann von mir erfasst werden?
Zunächst einmal kann alles erfasst werden was über eine Datenleitung im Internet übertragen wird. (Emails, VoIP, Chats, Suchanfragen, Datenübertragungn, Standortdaten etc.) Aggregiert man all diese Daten und ordnet sie einem Benutzer zu lässt sich ein Profil erstellen welches so ziemlich alle Eigenarten eines Benutzers darlegt und die Erstellung eines Verhaltensmusters inkl. Bewegungsprofil zu einer One-Klick Aktion macht.
6. Wie sieht die Zukunft aus?
Es gibt kontinuierliche Fortschritte auf dem Gebiet der Quantenphysik und der Entwicklung künstlicher Intelligenz. Mittels Quantenrechnern würde die Auswertung von Daten im BigData Bereich um ein vielfaches beschleunigt werden und die Entwicklung einer künstlichen Intelligenz würde jeden Algorhytmus zur Verschlüsselung nutzlos machen. Die NASA arbeitet mit Google zurzeit am Quantum Artificial Intelligence Lab und ich denke das Fortschritte um diese Technik industriell nutzbar zu machen nur noch einige Jahre in der Zukunft liegen.
Wenn unsere Regierungen bereits heute den Grundstein zu einer solchen globalen Überwachung legen werden diese Entwicklungen dafür sorgen das wir in einigen Jahren auf die Vergangenheit zurückblicken und uns eine "amateurhafte" Überwachung wie sie die Stasi zu DDR Zeiten betrieben hat zurückwünschen.
Ich hoffe stark auf ein Umdenken der Bevölkerung um diese uns drohende Zukunft abzuwenden!