Startseite
SUCHE:
Twitter RSS-Feed
  •  
    Faires Web
    Wandbilder Berlin
    Sie waren Nachbarn
    Ihr letzter Weg
    Gruß aus Berlin
    Buddy-Fans
    Festung Europa
    Moabit.net
  • Alles online

    Alles online

    Noch vor 30 Jahren galten Computer für viele Menschen generell als Bedrohung. Sie dienten der Überwachung der Bürger, eigentlich verband man mit ihnen nur Böses. Die Skeptiker von damals haben Recht behalten, aber weil Microsoft und Apple dafür gesorgt haben, dass Computer auch positiv genutzt werden, wird die Bedrohung nicht mehr als so schlimm empfunden. Dabei sind die Auswirkungen heute viel weitgehender, als man es in den 80 Jahren befürchtete. Bewegungsprofile der einzelnen Bürger sind längst erstellbar, biometrische Daten wie Fingerabdrücke, Augenscann und individuelle Gesichtsmerkmale zu sammeln, wird derzeit gerade normal. Dazu kommen die zahlreichen Daten, die viele freiwillig herausrücken, bei Facebook, an der Supermarktkasse oder bei Gewinnspielen.

    Natürlich kann man sich auch heute noch in einem gewissen Rahmen davor schützen, aber auch das wird künftig schwieriger. Der Schlüssel für die ganze Entwicklung heißt IPv6 und ist der Nachfolge-Standard von IPv4. Das hört sich nicht so schlimm an, aber die Änderungen sind vergleichbar mit dem Schritt von der Kutsche zum Auto.
    Es geht um eine neue, unvorstellbar große Internetstruktur. Deren Endgeräte waren bisher PCs, Laptops, Smartphones. Diese haben eigene Adressen, sogenannte IP-Nummern: Immer wenn man eine Verbindung ins Internet herstellt, bekommt man für diese paar Minuten oder Stunden eine IP-Nummer01 zugeteilt. Damit weiß z.B. ein Internetserver, wohin er eine aufgerufene Webseite oder eine E-Mail schicken soll.

    Mit der Umstellung auf den neuen Standard gibt es nun jedoch so viel neue IP-Adressen, dass jedes einzelne Sandkorn auf der Erde eine eigene bekommen könnte: 340 Sextillionen (also eine 34 mit 37 Nullen). Doch nicht Sandkörner sind es, die diese Adressen erhalten, sondern künftig jede mögliche Form von Produkten. Jetzt erst ist der viel zitierte »intelligente Kühlschrank« möglich, der selbstständig erkennt, dass die Milch alle ist und der sie online nachbestellen kann. Das ist keine Zukunftsmusik mehr, sondern seit dem 6. Juni 2012 Realität. So wie auch andere Anwendungen:
    Software und DVDs mit eigenen IP-Adresse werden mit einem Gerät verknüpft und so kann der Hersteller überprüfen, ob sie auch nur auf diesem einen Gerät laufen.
    Autos, Motorräder, Baumaschinen sind über die IP-Adresse jederzeit ortbar, unabhängig von GPS.
    Fernseher melden an einen Server, welches Programm wie lange läuft und welche Sendungen angeschaut wurden.

    Voraussetzung dafür ist, dass all diese Geräte entsprechende Chips haben, die über eine eigene IP verfügen. Künftig wird es unzählige Waren mit diesen Chips geben und je nach Aufbau und Konfiguration können sie von der Herstellerfirma beeinflusst und verändert werden. Was teilweise heute schon als Service angepriesen wird (»Wir überprüfen und reparieren Ihr Gerät per Fernwartung!«), funktioniert dann auch für andere Anwendungen. Uns wird damit die absolute Kontrolle über unser Eigentum genommen. So kann ein Computerdrucker einfach online stillgelegt werden, wenn der Toner eines anderen, billigeren Herstellers eingebaut wird. Unsere Monatskarte bei den Verkehrsbetrieben meldet, wann wir welchen Bus genommen und wann wir von wo wieder zurückgekommen sind.

    Sicher, die Übermittlung der einzelnen Daten ist nicht das Problem, sondern dass daraus ein gutes Bild unseres Tagesablaufs und Lebensgewohnheiten gezeichnet werden kann. Staatliche Stellen werden sich einen Zugriff auf diese Daten sichern, was in einer Demokratie unangenehm, aber nicht dramatisch ist. Aber Gesellschaften und mit ihnen die politische Führung ändern sich und eine faktische Diktatur (wie z.B. derzeit in Weißrussland oder Ungarn) wird solche Alltagsprofile ihrer Bürger intensiv nutzen. Bei uns wird es wohl zuerst die Wirtschaft sein, über die wir merken, dass sie ein deutlicheres Bild von uns hat, als wir selber.
    Computerhacker können einen immensen Schaden anrichten, wenn sie per einfachem Skript Millionen von Handys sabotieren, Ampeln, Supermarktkassen oder Navigationsgeräte. Das ist keine abstrakte Bedrohung, sondern teilweise bereits geschehen. Doch erst die Einführung der neuen IPv6-Adressen macht es möglich, dass fast alles mit eigenem Chip online gehen kann – und damit auch überwacht und manipuliert werden kann. Neben der staatlichen Überwachung wird die Gefahr durch Online-Betrüger und Erpresser in einem Maß wachsen, wie sie heute durch die Mail-Abzocke gar nicht möglich ist. Ein Schutz dagegen wird kaum möglich sein, denn die Chips sind zwar von Herstellern und Betrügern erreichbar, jedoch kaum von den eigentlichen Nutzern. Eine Anti-Viren-Software oder gar Firewall können wir in Alltagsgegenstände nicht einbauen. Dies wäre aber der einzige Schutz gegen die Spionage und Sabotage.
    Es ist wichtig, sich das klarzumachen, aber zu verhindern ist die Entwicklung wohl nicht mehr. Das neue IP-System ist in Betrieb, die nächsten Schritte werden folgen.

    1. Internet Protocol []

    Artikel als PDF

    Von: Aro Kuhrt

    (11. Juli 2012)

    Ähnliche Artikel:

    Stichworte:

    ,

    KOMMENTARE:

    1. Bernd K. am 11. Juli 2012 um 12:00 Uhr

      Nach den ersten Sätzen hab ich gedacht, jetzt übertreibt er ein wenig. Aber dann, bei der Erläuterung zu IPv6, wurde die Sache deutlich. Danke dafür!
      Seltsam, dass von beruflichen, ehrenamtlichen und selbsternannten Datenschützern noch kaum was zu hören ist.
      Ungarn jetzt aber schon mit Weissrussland zu vergleichen, dürfte etwas gewagt sein.

    2. Bernd K. am 11. Juli 2012 um 12:39 Uhr

      Passt nicht ganz dazu, aber irgendwie doch:
      http://www.heise.de/tp/blogs/8/152361

    3. Aro Kuhrt am 12. Juli 2012 um 16:01 Uhr

      Über die Google-Suche http://bit.uz/mZE kommt doch schon eine ganze Menge zusammen.

      Und was den Uhl betrifft: Ohne Worte (sprachlos).

    4. Wahlberliner am 24. Januar 2013 um 01:26 Uhr

      Ein bisschen kann man hier in diesem Text auch die Angst vor dem Unbekannten herauslesen, die eher unbestimmt ist.
      Lutz Donnerhacke hat auf Heise zum Thema IPv6 und Datenschutz einen recht guten, ausführlichen Artikel veröffentlicht:
      http://www.heise.de/netze/artikel/Kommentar-IPv6-und-der-Datenschutz-1375692.html

      Fazit: Nicht gleich ins Bockshorn jagen lassen, sondern lieber erst mal informieren und sehen dass nicht alles so schlimm ist, wie es von den notorischen Teufelandiewandmalern dargestellt wird! :-)

    5. Aro Kuhrt am 24. Januar 2013 um 03:48 Uhr

      Ach ne, ein Teufelandiewandmaler bin ich glaube ich nicht. Aber leider wird meistens das, was möglich ist, auch gemacht.
      Und ich finde es wichtig sich klarzumachen, was möglich ist.

    6. Wahlberliner am 24. Januar 2013 um 05:31 Uhr

      Das ist es ja: Mit IPv6 ist sogar ein Mehr an Datenschutz möglich! Zumindest von den prinzipiellen Möglichkeiten her. Bleibt uns Verbrauchern nur übrig, entsprechend mit den Füßen abzustimmen, sprich ISPs zu bevorzugen, die das Ausschöpfen dieses Potentials auch ermöglichen. Also z.B. 3 Präfixe bereitstellen: Einen festen für alle Serverdienste, und zwei »dynamische«, die sich jeweils überlappend nach einem Zeitraum X ändern. Oder ähnliche praktische Techniken, wie in dem verlinkten Artikel beschrieben.
      Für Geräte, die einen IP-Stack enthalten, gilt natürlich dasselbe: Nur diejenigen kaufen, die eine Privacy-Extension mit bringen, aber selbst die werden dann wahrscheinlich durch eine UID identifizierbar werden. Aber das ist dann nicht von IPv4 oder IPv6 abhängig (wenn jeder in seinem LAN die vollen Möglichkeiten des 192.168.x.x Adressraums ausnutzen würde, wären immerhin auch heute schon 256 x 256 IP Adressen möglich), sondern ein gesellschaftliches und kein technisches Problem. Dafür gibts also auch keine technische Lösung, sondern muss eine gesellschaftliche gefunden werden.

    7. Wahlberliner am 19. Juni 2013 um 04:02 Uhr

      Hier noch ein genereller Talk von Cory Doctorow zu dem Thema, der sehr informativ aufklärt, was zumindest im Bereich der »Personal Computer« (also alles, was mit eigenen Ein- und Ausgabegeräten versehen ist, wie auch Smartphones, Tablets, aber auch Smart-TVs etc.) getan werden kann/muss, um diese Probleme zu umgehen:
      http://www.youtube.com/watch?v=yYqkU1y0AYc






  • Berlin Street App

  • Wo ist Glienicke? berlinstreet.de/8511

  • Es geschah in Berlin am 30.07.

  • 1948 Bei der Sprengung des großen Flakbunkers im Zoologischen Garten kommt es zu starken Schäden in der Umgebung.
  • 1969 Bei einem Brandanschlag auf das Rathaus Schöneberg wird ein Teil der Abgeordnetenbibliothek zerstört.
  • 1975 Bei einem Raubüberfall auf eine Sparkassenfiliale in Britz verteilen die Terroristen Negerküsse an die Angestellten und Kunden - als Symbol ihres "schwarzen Humors".
  • 1976 Die Reste des ehemaligen "Haus Vaterland" am Potsdamer Platz werden abgerissen.
  • 1991 Das Berliner Kammergericht urteilt, dass die hauptamtlichen Mitarbeiter der Stasi rechtlich nicht belangt werden können.
  • 2000 Der Bundesrat nimmt seine Arbeit im ehemaligen "Preußischen Herrenhaus" in der Leipziger Straße auf. Damit ist der Regierungsumzug aus Bonn abgeschlossen.
  • Letzte Kommentare


  • Stichworte

  •  

    Die Geschichte der Brunnenstraße Eine Reise durch die Ackerstraße

  • Blick in die Welt:


  • LINKTAUSCH?