Standort: fm4.ORF.at / Meldung: "Wie Soziale Netze in Europa überwacht werden"

Musik, Film, Heiteres

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

10. 6. 2013 - 15:46

Wie Soziale Netze in Europa überwacht werden

Während die Daten von Facebook und Co im Klartext an die NSA geliefert werden, greifen europäische Geheimdienste die Verbindungen beim Provider an.

In Europa wurden die jüngsten Enthüllungen, dass der US-Geheimdienst National Security Agency (NSA) über routinemäßige Zugriffsmöglichkeiten auf die Daten der US-Internetkonzerne hat, mit einer Mischung aus Erschrecken, Wut und Achselzucken registriert.

Doch auch in Europa überwachen Geheimdienste routinemäßig Facebook-Chats und andere "Web 2.0"-Angebote, die europäische Öffentlichkeit hat dies nur noch nicht registriert. Die Methoden unterscheiden sich dabei erheblich, weil die europäischen Geheimdienste diese Daten nicht einfach anfordern können, sondern andere Wege finden müssen.

Update 2013 08 23
Der Artikel wurde in einzelnen Details der technischen Abläufe etwas modifiziert und mit zusätzlichen Erläuterungen versehen, um Missverständnisse auszuschließen. An der Gesamtaussage des Artikels hat sich dadurch nichts verändert.

Cloud-Überwachung in Europa

Während die NSA die Datensätze ihrer Wahl massenhaft direkt bei den US-Internetkonzernen abzieht, werden die sozialen Netze von Europäischen Geheimdiensten über die jeweiligen Internetprovider angezapft, das sind in der Regel Mobilfunker und Telekomunternehmen.

Im European Telecom Standards Institute (ETSI) werden seit 2011 laufend neue Versionen einer kommenden technischen Überwachungsnorm für verschlüsselte "Cloud-Services" erstellt, wobei unter "Cloud" alle nur denkbaren Webdienste verstanden werden.
Das hier gezeigte ist bereits die Polizeivariante der Cloud-Überwachung, auch wenn genug Geheimdienstpersonal bei der Erstellung der Dokumente beteiligt ist.

Das Dokument ist im Volltext auf einem Server des "Third Generation Partners Projects" (3GPP) erhältlich. Neben dem ETSI sind auch Norminstitute aus den USA bis Japan dabei.

Screenshot

SA3 LI

Die Briten und die NSA

Aktuell dazu bei ORF.at

Der Techniker Edward Snowden, dessen Informationen offenbar den ganzen Fall ins Rollen gebracht haben, versteckt sich seit drei Wochen in Hongkong und fürchtet mittlerweile um sein Leben.

Die betreffende Arbeitsgruppe zur Überwachung der "mobilen Cloud" hat das Kürzel "SA3 LI", Sekretär des Gremiums ist ein Mann namens Ian Cooper, der eine Organisation namens NTAC vertritt. Das ist die "nationale technische Assistenzabteilung" des Militärgeheimdienstes GCHQ, dem britischen Gegenstück und Partner der NSA.

Ebenso vertreten sind der deutsche Bundesverfassungsschutz, die holländische Geheimdienstplattform PIDS ("Platform Interception, Decryption and Ѕignal Analysis") sowie auch als "Tridea" bezeichnete Tarnfirma des militärisch-elektronischen Komplexes der USA namens TPS.

"Technische Assistenz"

Die "Assistenzleistungen" beziehen sich auf die Polizeibehörden, zumal die elektronische Überwachung technisch-operativ in Großbritannien und anderen Staaten bei den Geheimdiensten angesiedelt ist. Der gesamte, kommende ETSI-Standard zum Zugriff auf soziale Netzwerke ist für Einheiten von Polizei und Strafverfolgern gedacht. Die den Geheimdiensten schon länger bekannte Methoden haben nämlich auch auf dem alten Kontinent längst auf die Polizeiapparate übergegriffen.

Von den nunmehr bekanntgewordenen (militärischen) NSA-Methoden unterscheidet sich der europäische Überwachungsansatz in mehrfacher Hinsicht, gemeinsam ist beiden, Verschlüsselung ausgetrickst bzw. umgangen wird. Im Folgenden geht es um solche "indirekten" Man-in-the-Middle-Attacks auf die Verschlüsselung des Endbenutzers, die Verschlüsselung selbst wurde nicht geknackt, sondern wirkungslos gemacht, weil sie schon im Voraus berechenbar gemacht wurde.

Seitenfenster statt Hintertür

Die eiligen Dementis von Google und Facebook, dass die NSA direkten Zugang oder gar Vollzugriff zu ihren Firmennetzen habe, sind durchaus glaubhaft, verschweigen jedoch das Wichtigste. In den Datenzentren der Internetindustrie werden die Daten mit einer Bandbreite im zweistelligen Gigabitbereich pro Sekunde prozessiert. Es ist technisch völlig unmöglich, hier mit Überwachungsequipment einzugreifen, weil das weitaus langsamer arbeitet.

Die von Snowden veröffentlichten Dokumente über das "Prism" genannte Überwachungsprogramm der NSA stammen von der Beraterfirma Booz Allen. Vom ehemaligen NSA-Direktor Mike McConnell angefangen sind reihenweise hochrangige Ex-Geheimdienstleute in der Führungsetage vertreten.

Darum hatte die NSA auch nie vor, selbst über eine "Hintertür" in den Liveverkehr der großen Internetfirmen einzugreifen. Man zog es vor, die Daten leicht zeitversetzt sozuѕagen über ein "Seitenfenster" en Gros geliefert zu bekommen und das funktioniert in etwa so.

Das Prozedere

Auf Basis einer "National Security Letters" genannten, einstweiligen Verfügung auf administrativer Basis, also ohne Beschluss eines ordentlichen Gerichts, werden die Internetkonzerne verpflichtet, laufend neue Serien von verschiedenen Datensätzen auf eine Glasfaserleitung der NSA zu kopieren.

Wie die Enthüllungen des nach Hongkong geflohenen "Whistleblowers" und Technikers Edward Snowden zeigen, betreffen diese einstweiligen Verfügungen ganze Weltgegenden. Daher werden auch so große Datenmengen abgesaugt, dass die NSA ein Rechenzentrum von gigantischen Ausmaßen nahe Salt Lake City errichtet.

Der europäische Zugang

Die Überwachungsnormen für Soziale Netze in Europa auf polizeilicher Ebene über Mobilfunknetze sehen notgedrungen ganz anders an. Die US-Internetkonzerne stellen ihren Datenverkehr ja nur der eigenen Regierung zur Verfügung, weil sie durch die US-Gesetze dazu verpflichtet sind. Im Zusammenspiel des sogenannten "Patriot Act", dem Notstandsgesetzpaket der Regierung G.W.Bush und dem "Foreign Intelligence Surveillance Act"(FISA) sind solche Datenweitergaben für amerikanische Firmen verpflichtend.

In Europa muss hingegen die Verschlüsselung bei ihrem Aufbau geknackt werden, weil die Geheimdienste offenbar nur so an die Daten kommen. Der Datenabgriff findet beim Internetprovider statt, also in den Netzen von Telekoms und Mobilfunkern. Wie bei allen Überwachungsstandards des ETSI für die Strafverfolgung seit 1997, soll auch die kommende Norm der "Lawful Interception" dienen, also den Strafverfolgern, auf Anordnung eines Gerichts.

Dieses Diagramm zeigt (im unteren Teil) Kommunikation eines Handys mit öffentlichen Cloud-Services, wie Facebook-Chats und ihre Überwachung. Facebook muss auf Anordnung eines europäischen Gerichts, Daten zu überwachender User auf diese Schnittstelle spielen. Das Diagramm von "Prism" sieht strukturell genau so aus, nur werden an die NSA über eine solche Schnittstelle die Daten ganzer Weltregionen übermittelt.

ETSI Schema

ETSI

Verschlüsselung

Wer sich mit dem "https"-Protokoll bei Facebook oder anmeldet, stellt über den Webbrowser eine verschlüsselte Verbindung zur Bank oder zu Facebook her. Dieser "End to End"- verschlüsselte Verkehr ist eine Art hermetisch abgeschirmter Tunnel, der beim Internetprovider selbst nicht eingesehen werden kann.

Die USA umgehen dieses Problem, in dem sie die Daten möglichst am anderen Ende abholen, wo die gesuchten Daten bereits wieder unverschlüsselt sind: aus den Datenzentren der eigenen Internetkonzerne. Die kommende ETSI-Norm basiert hingegen darauf, dass die Betreiber von Informationsnetzen den Strafverfolgern Zugriffsmöglichkeiten auf ihre Netze einräumen müssen. Seit 1997 wurden die entsprechenden technischen Überwachungsnormen erst für GSM-Netze, dann für mobiles Breitband entlang der technischen Entwicklung fortgeschrieben

Diese Grafik zeigt den Angriff beim Verbindungsaufbau. In diesem Fall sind zwei Handys dargestellt, die über einen externen Schlüsselserver in einem Telekomnetzwerk eine direkte verschlüsselte Verbindung untereinander aufbauen und dabei kompromittiert werden. Neben dem Mobilfunker muss dabei auch der Betreiber des jeweiligen Schlüsselservers dabei kooperieren. Für diese Art der "Mittelsmann-Attacke", sind also zwei "Konspirateure" nötig..

xxx

Blackboxes bei den Providern

Wie mehrfach berichtet ist man seit 2011 dabei, das Lesbarmachen verschlüsselter Verbindungen während ihres Aufbaus für die Polizei zu standardisieren, wobei der Internetprovider dabei natürlich kooperieren muss, wie die

Im geheimdienstlichen Bereich liegt folgende Möglichkiet auf der Hand. Beim ersten Anzeichen des Aufbaus einer verschlüsselten Verbindung wird der betreffende Verkehr auf einen "Blackbox" genannten, speziellen Rechner umgeleitet, den nicht der Interprovider sondern die Überwacher kontrollieren.

Über diesen Rechner läuft dann der Aufbau der verschlüsselten Verbindung zwischen Banksystem und Kunden, wobei der gesamte Datenverkehr im Klartext über die Blackbox geht und kopiert wird. Auf diese Weise lässt sich nicht nur mitverfolgen, wie und mit wem Kevin und Sandra Normalbenutzer gerade auf Facebook chatten. Genauso können Firmenaccounts angegriffen werden, wie auch die "https"-basierten Systeme zum Online-Banking.

Die Voraussetzung ist allerdings, dass die geheimdienstlichen Angreifer dabei über ein gültiges Zertifikat einer internationalen Zertifizierungstelle verfügen, mit dem sie sich beim Verschlüsselungsaufbau gegenüber beiden Seiten ausweisen können.

Unterschiedliche Dimensionen

Mit dieser Methode ist es allerdings längst nicht möglich, Datensätze in den Dimensionen abzuziehen, wie es seitens der NSA geschieht. Experten sagen, dass derartige Angriffe früher oder später auffallen müssten, wenn sie auf breiter Basis statfänden. Während in Europa jede einzelne Verbindung solchermaßen beim Internetprovider einzeln anzugreifen ist, lässt sich die NSA von Facebook, Google und Co mit den gewünschten, unverschlüsselten Datensätzen en Gros beliefern.

Über einen Splitter wird der gesamte Datenverkehr aus einer ganzen Weltrregion auf eine zweite Glasfaserleitung für die NSA kopiert. Dahinter werken schnelle Switches, die ähnlich wie Mülltrennungsanlagen funktionieren, allerdings in rasender Geschwindigkeit.

Metadaten, Auswertung

Alle nur für Transportzwecke benötigten Metadaten werden aussortiert und weggeworfen. Die relevanten Metadaten werden dann je nach Protokoll auf Batterien von Auswertungsrechnern verteilt. Für die Auswertung von E-Mail-Services bis Internettelefonie, Chats, Tauschbörsenprotokolle usw. ist jeweils eine eigene Serverkaskade vorgesehen.

In diesen Metadaten sind alle Informationen darüber enthalten, wer mit wem wann wo wie kommuniziert hat. Die aus den Metadaten erstellten, individuellen Kommunikationsprofile sind um Zehnerpotenzen aussagekräftiger als etwa ein Mitschnitt aller so ausgetauschten Inhalte wäre.

In den Kommunikationsprofilen sind auch Metainformationen über individuelle Gewohnheiten, Kommunikationsrhythmen und -muster enthalten, die der betreffenden Person selbst überhaupt nicht bewusst sind.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • prom000 | vor 1083 Tagen, 20 Stunden, 44 Minuten

    Unterschied PRISM & Echoleon?

    Was ist da der unterschied wozu braucht die NSA PRISM wenn sie eh Echoleon haben?

    Auf dieses Posting antworten
  • lentas | vor 1084 Tagen, 12 Stunden,

    typo

    absatz:
    Der europäische Zugang

    Die Überwachungsnormen für Soziale Netze in Europa sehen notgedrungen ganz anders aus (statt an).

    pls mein post wieder löschen, hoffentlich bald wieder qrv, danke für die tolle story, 73

    Auf dieses Posting antworten
  • coolbrother | vor 1084 Tagen, 20 Stunden, 45 Minuten

    Real Time Traffic Analysis

    "...im zweistelligen Gigabitbereich pro Sekunde prozessiert. Es ist technisch völlig unmöglich, hier mit Überwachungsequipment einzugreifen, weil das weitaus langsamer arbeitet."

    nun ja, das wage ich einmal zu widerlegen:
    http://www.allot.com/Service_Gateway_SigmaE.html
    "...accurately identifies subscriber traffic in real time at speeds up to 160Gbps..."

    oder dieser da:
    http://www.proceranetworks.com/pre-packetlogic-real-time-enforcement.html

    "...with support for up 320 Gbps of throughput in a single system, and multi-system performance scaling up to 5 Tbps..."

    ned schlecht, oida! ;-)
    Was wird also die NSA für Equipment haben, wenn das die kommerziell erhältlichen Dinger sind?

    Auf dieses Posting antworten
  • biased | vor 1084 Tagen, 23 Stunden, 17 Minuten

    Ich kann die Empörung nicht ganu nachvollziehen

    Im Fernsehen heißt es, dass die NSA private Daten gespeichert hätte.
    Was ist an Facebook und Twitter privat? Oder an Blogs, Chatrooms, Postings etc?

    Die amerikanischen Geheimdienste machen nichts anderes als den öffentlichen Verkehr zu überwachen. Jede Autobahn hat Kameras an neuralgischen Punkten und erkennt Autokennzeichen von Verkehrssündernmit einer Überwachungssoftware. Amazon, Google, Apple oder Ikea spionieren mit einfachen oder auch komplizierten Technologien das Kauf und Onlineverhalten ihrer User aus, um ihre Märkte besser zu kontrollieren.

    "Big Data" ist das Schlagwort. Die Frage ist nicht so sehr, ob sie solche Datenmengen aus dem Netz ziehen, sondern ob die Technologie bereits so weit entwickelt ist, aus diesem gigantischen Informationspool auch echtes strukturelles Wissen zu gewinnen.

    Wenn man sich die Terroranschläge der letzten drei jahre ansieht, anscheinend nicht. Sie können versuchen solche Datenmengen zu sammeln, tatsächlich das Brauchbare vom Unwichtigen zu unterscheiden können sie (vermutlich) nicht. Und das sollte man bei aller Panikmache doch auch berücksichtigen.

    Auf dieses Posting antworten
    • elchaos | vor 1084 Tagen, 20 Stunden, 19 Minuten

      "privat" sind private nachrichten auf facebook, emails und telefonate. was den rest betrifft, geh ich vollkommen mit dir d'accord, aber die kommunikation, die sich üblicherweise zwischen zwei menschen und nicht mehr abspielt - da den vergleich zum öffentlichen verkehr zu ziehen, ist in etwa so, als würdest du jedes deiner persönlichen gespräche mit lautsprecher am karlsplatz führen und jedes deiner emails, egal wie intim, auf einen vielgelesenen blog stellen. ich nehme mal an, das ist nicht der fall

    • johnleehookerelectro | vor 1084 Tagen, 16 Stunden, 23 Minuten

      vl etwas drastisch formuliert elchaos.
      wenn der platz widerum nur aus internet und securityfirmen/institutionen bestehen würde(die frage is jetzt ..welche firmen und ämter noch)

      jeder der sich nur ein bisl informiert hat wusste das ganze natürlich im groben schon längst...googles progamm um sich deinem suchverhalten anzupassen,facebook als neue produktionsweise (andrejevic)bis CIA BMI patriotact shit, globalmindproject in princeton etc etc,wichtig is halt auch dass es für die masse bestätigt wird,(was vom whistleblower eben getan wurde)
      udn mehr details für genauere transparenz sorgen

      stichwort trukturiertes wissen is definitiv der nächste punkt

      was zur hölle..machen sie mit den algorythmen...inwiefern connecten sie hirnwillen (sind ja auch "nur" algorythmenzB)..WO genau vermindern die penner den zufall(ausser beim finden von psychos und inwiefern kann das finden von psychos mit vermarktung zusammenhängen..eben so wie das medium kino und kriegsführug durch die kamera nach virillio zusammenhängt)
      wtf und überhaupt

      ??

  • johnleehookerelectro | vor 1085 Tagen, 8 Stunden, 23 Minuten

    http://www.wired.co.uk/news/archive/2013-06/11/russia-snowden-asylum

    haha ausgerechnet russland will jetzt cool sein..das land das von kaspersky und FSB kontrolliert wird...naja immerhin muss der europäer jetzt endlich die goschn halten wenn man über china oder eben russland deppate bemerkungen macht,.."wuhu voll der überwachungsstaat china wie uncool"

    solidarität mit der welt!

    Auf dieses Posting antworten
  • johnleehookerelectro | vor 1085 Tagen, 16 Stunden, 13 Minuten

    Thx fürs bringen von transparenz...dachte zwar bmi verfassungss und terrorb undco können das e schon längst wenn man bayuwarische volksfront von judäa und dji had sagt....oder ein hackenkreuz in den schnee brunzt..aber es hat sich wohl in details und tiefe der muster aka algorythms verschärft....ganz ehrlich wenn mich die cia am kicker hat hab ichs wohl verdient.die frage is eher was bewusstseins aka marketingindustrie damit herumwixt.der facebook user als unbezahlter heimarbeiter bzw producer und konsument zugleich is ja e schon fix...inwiefern neoroscience eingebaut is is halt scary..global gesteuertes bewusstsein global mind von nelson.etc..aber ob die sinne abstumpfen oder nicht is trotzdem noch ne subjektive entscheidung

    Auf dieses Posting antworten
  • sozialstaat | vor 1085 Tagen, 21 Stunden, 32 Minuten

    So lesenswert wie

    alle Artikel von Erich Moechel (danke dafür) sind die Kommentare von Tante Jutta. So es nicht die gleiche Person ist: Danke auch hier, und bitte weiter so!!

    Auf dieses Posting antworten
    • tantejutta | vor 1085 Tagen, 20 Stunden, 39 Minuten

      nachdem die gesamte patchwork damily

      kollektiv holde errötet ist, bedank ich mich stellvertretend. "Lesenswert" ist ihn diesen schnellen Zeiten ein bemerkenswertes Kompliment. Tnx! post/scrypt: Auch Großcousin @harkank ist ein eigentlich ein Braver...

  • fenris79 | vor 1085 Tagen, 21 Stunden, 44 Minuten

    der Schutz der Allgemeinheit

    besteht darin sie nicht zu überwachen....
    Nicht die Überwachung an sich ist das Problem, sondern alleine die Möglichkeit das diese Missbraucht wird.
    Nicht umsonst gibt es das Briefgeheimnis, die geheime Wahl oder braucht es für Überwachung und Hausdurchsuchungen richterliche Genehmigungen usw. um die Möglichkeiten von Gruppierungen und Individuen einzuschränken Andere unter Druck zu setzten.

    IMHO ist man aber Mitschuldig wenn man Privatpersonen militärische Waffen und Material kaufen lässt.

    Auf dieses Posting antworten
  • tantejutta | vor 1086 Tagen, 7 Stunden, 30 Minuten

    Die Antwort auf die Fragen on topic

    @harald und @gambler. Es gibt noch keine defitiv festgelegte standardisierte Methode. Die Abkürzung "knackbar" wurde dehalb gewählt, weil nicht derselbe halbwegs komplexe Vorgang mit temporären Zertifikaten - und um die geht es - hier nochmals geschildert werden konnte. Der Artikel ist ohnehin schon recht ausführlich geraten. Ansonsten sind Sie naürlich eingeladen in dieser Hinsicht ihr technisches Wissen einzubringen. Hier die Fragen: Welcher der Begriffe MIKEY-IBAKE bzw. MIKEY-SAKKE wie mit der IETF zu tun haben und welche Dienste bzw. Telco Ausrüster für welchen Ansatz stehen.? Das wär hochinteressant und für die Öffentlichkeit hilfreich.

    Auf dieses Posting antworten
    • tantejutta | vor 1086 Tagen, 7 Stunden, 15 Minuten

      Einschlägige Dokument werden

      zu technischen Evaluationszwecken gern zur Verfügung gestellt.

    • firegambler2001 | vor 1086 Tagen, 56 Minuten

      technische Doku?

      ... also das würde mich jetzt dann doch interessieren...

    • tantejutta | vor 1085 Tagen, 20 Stunden, 47 Minuten

      mailto:

      tante dot jutta ätt orf dot at

  • archetype | vor 1086 Tagen, 9 Stunden, 1 Minute

    ich erkläre nochmals

    den datenschutzwahn von unwichtigen paranoikern.

    der norwegische attentäter breivik hätte gefunden werden müssen.
    durch seine trottelartikel, die er ins internet stellte, und durch die via internet bestellten chemiekalien.
    in frankreich wäre er vor dem attentat von den behörden verhaftet worden.
    die norwegische geheimdienst-chefin, und einihge andere, mussten prompt gehen.

    der schutz der allgemeinheit hat priorität, und nicht die daten eines x-beliebigen unwichtigen, der glaubt, etwas besonderes zu sein.
    kein normaler bürger, also nicht attentäter oder krimineller, sollte sich wider diese massnahmen stellen.

    die behörden haben nur interesse an potentiellen, und nicht an hinz und kunz, ganz ohne generalverdacht !

    mfg. h.t.

    Auf dieses Posting antworten
    • konjunktiv2 | vor 1086 Tagen, 8 Stunden, 26 Minuten

      Zum Niederknien!

      archetyp | vor 561 Tagen, 8 Stunden, 25 Minuten
      [...] ich habe I.Q. 145, und dumme können mich weder in frage stellen, noch provozieren.
      mfg. hubert taber

    • archetype | vor 1086 Tagen, 7 Stunden, 48 Minuten

      sollte dich in der redaktion

      die fadesse plagen, dann könntest du ja in der nase bohren.
      z.b.

    • konjunktiv2 | vor 1086 Tagen, 7 Stunden, 1 Minute

      Du sagst, der Schutz der Allgemeinheit habe Priorität. Nun besteht aber diese Allgemeinheit zu nicht unwesentlichen Teilen aus den von Dir wenig geliebten Unwichtigen, die sich einbilden was Besonderes zu sein, normalen Bürgern und massenhaft Dummen, von Hinz und Kunz und ihren alten Kumpels aus der Fremdenlegion, Krethi und Plethi, ganz zu schweigen. Ist Dir schon mal in den Sinn gekommen, dass auch der Datenkrake mitunter was Bedrohliches haben könnt? Würde es Dich nicht befremden, stünde einmal die Woche ein Beamter bei Dir auf der Matte um buchstäblich in Deiner Dreckwäsche zu wühlen, zumal wenn Du grad außer Haus bist? Was, wenn das unter dem Vorwand des Schutzes der Zivilbevölkerung entstehende Instrumentarium später in die falschen Hände gerät, wo es fortan einzig dem Zwecke der sozialen Kontrolle dient? Und haben jene, die die Gesellschaft zu destabilisieren suchen, nicht eigentlich erst recht wieder gewonnen, wenn wir uns so weit einschüchtern lassen, dass wir uns nur hinter den Gittern eines goldenen Käfigs noch halbwegs geborgen fühlen? (Das meinte ich weiter unten übrigens mit Gefängnis und Abrahams Schoß...) Ich bin nicht so naiv zu glauben, dass wir punkto spionagetechnischen Wettrüstens in absehbarer Zeit...

    • konjunktiv2 | vor 1086 Tagen, 7 Stunden,

      ...eine Schubumkehr herbeikritikastern können. Aber dass auch jemand die Überwacher überwachen muss, sollte doch gelegentlich ins Gedächtnis gerufen werden.

    • euripides | vor 1086 Tagen, 4 Stunden, 1 Minute

      Gerade Breivik ist ein interessantes Beispiel. Die USA haben zu der Zeit doch auch schon das Internet überwacht. Hat das alles nichts gebracht, oder haben die US-Geheimdienste Breivik entdeckt und niemandem was gesagt?

    • luisamir | vor 1086 Tagen, 15 Minuten

      WOW...

      ...IQ von 145, beachtlich. Ich muss schon sagen, ich bin sehr beeindruckt. Hab ich schon erwähnt, dass ich beeindruckt bin?

      Mal im ernst: hast die soziale Intelligenz auch bestimmen lassen (können)?

    • fenris79 | vor 1085 Tagen, 21 Stunden, 56 Minuten

      hach iq 145 aber keine eier(stöcke) in der hose.....

    • johnleehookerelectro | vor 1085 Tagen, 14 Stunden, 49 Minuten

      Die datenerzeugung und die filter muster wurden für den terror designed.genau wie kamera für die kriegsführung (aufklärung)weiterentwickelt wurde damit auch ein kubrick mit nem topbild zur dialektik anregen kann.eine optimales geben und nehmen..also die technokratische anwendung zum gegebenen zweck is absolut legitim archie ..WENN dazwischen nicht goebbels riefenstahl und bay wären die mit den techniken abseits von schlachtfeld terror aka asymetrische kriegsführung undco herumwixten.gefährliche angriffe auf private bewusstseinsbereiche unternahmen ....aber die ständige hinterfragung und ständige analyse für eine onthologisch brauchbare weiterentwicklung is anscheinend.level stephen hawking..145 lol