Standort: fm4.ORF.at / Meldung: "Neuer ETSI-Standard zur Überwachung Sozialer Netze"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

2. 1. 2017 - 14:00

Neuer ETSI-Standard zur Überwachung Sozialer Netze

Der Online-Durchsuchungsbefehl ist bereits fertig, das Interface zum Überspielen von Chats, Gruppenkommunikation etc. an die Strafverfolger wird eine komplexe Angelegenheit.

Zum Ausklang eines Jahres, in dem neue Gesetze zur Ausweitung der Überwachung quer durch Europa durchgewinkt wurden, arbeiten Beamte der EU-Kommission nun an einer Regelung zur Überwachung Sozialer Netze. Facebook und Co sollen darin nach Muster der Telekoms verpflichtet werden, auf richterliche Anordnung Kommunikationsdaten bestimmter Benutzer an die Polizeibehörden zu überspielen.

Internetkonzerne gerieten 2016 steuerlich, mit neuen Datenschutzregeln und zuletzt mit Löschungsaufforderungen gegen "Hasspostings" immer mehr unter Druck, die neuen Maßnahmen werden 2017 schlagend.

Im European Telecom Standards Institute (ETSI) ist die technische Spezifikation für den geplanten EU-weiten elektronischen Durchsuchungsbefehl bereits in revidierter Version fertig. Dieser "eWarrant" öffnet den Zugang zu einer Schnittstelle, über die dann aus dem Sozialen Netz Chatprotokolle, Verkehrsdaten et al. an die Behörden übermittelt werden sollen.

ETSI

Wie ein erster technischer Report des ETSI dazu zeigt, ist die Definition einer einheitlichen Schnittstelle zur Überwachung der unterschiedlichsten Cloud-Services, die in der Regel auch noch verschiedenen Rechtsordnungen unterliegen, eine komplexe Aufgabe.
Dementsprechend ist auf den mehr als hundert Seiten des Reports "Gesetzesmäßige Überwachung von Cloud-basierten und Virtuellen Services" denn auch durchgehend von "Herausforderungen" die Rede.

Überwachung in der Cloud

Die erste große Hürde sei schon einmal die sichere Identifikation des zu überwachenden Cloud-Providers selbst, zumal die Überlagerung mehrerer Services ja typisch für Cloud-Computing an sich sei, heißt es einleitend (S.26). Dazu kommt, dass Cloud-Services grenzüberschreitend angeboten werden, ein Überwachungsvorgang falle dadurch stets unter mehr als eine Jurisdiktion. Es sei zudem davon auszugehen, dass zur Überwachung der gesamten Kommunikation einer Person mehrere eWarrants nötig seien.

ETSI

Linkerhand steht die erlaubte Begrifflichkeit, rechts deren Bedeutung. Offenbar ist auch ein als "Test" ausgewiesener Modus für diese Überwachungsbefehle vorgesehen.

Die ersten Pläne des EU-Ministerrats zur Überwachung der Sozialen Netze datieren aus dem Jänner 2015, damals standen Hintertüren im Vordergrund. Diese Diskussionen gingen auf die Forderungen von Europol und FBI nach "Goldenen Schlüsseln" zu Sozialen Netzen vom Herbst 2014 zurück

Der neue elektronische Durchsuchungsbefehl in der Beschreibungssprache XML ist eine Kombination von Datenbankfeldern samt einem Katalog definierter, möglicher Eintragungen: EU-Staat, ausstellende Behörde, inkriminierte Person und Delikt, Genehmigungsinstanzen, Gültigkeitsdauer usw. Der eWarrant ist den Abläufen bei der Ausstellung von Durchsuchungsbefehlen im wirklichen Leben direkt nachgebildet. So findet sich im ETSI-Wörterbuch der zulässigen Begriffe auch ein "Gefahr im Verzug"-Modus, mit der Flag "IsEmergency" kann die bei irgendeinem Sozialen Netz anklopfende Polizeibehörde Genehmigung berufen, die mündlich ausgestellte wurde.

ETSI

Die Cloud und die Konvention zu "Cybercrime"

Das entspricht dem im November bekannt gegebenen Vorhaben des Europarats, über ein Zusatzprotokoll der europäischen Konvention zu Cybercrime aus dem Jahr 2001 dieselbe um grenzüberschreitende Strafverfolgung zu erweitern. Ziel dabei ist, dass alle Unterzeichnerstaaten solche elektronischen Durchsuchungsbefehle länderüberschreitend akzeptieren. Die Cybercrime-Konvention wurde insgesamt von 50 Staaten weltweit unterschrieben, reicht also weit über EU-Europa hinaus.

Als Grundlage des geplanten internationalen Datenaustauschs gegen grenzüberschreitende kriminelle Gangs braucht es zuvörderst ein einheitliches Kommunikationsprotokoll wie den eWarrant für die anfordernden Behörden. Ob und wie dann etwa österreichische Provider letztendlich dem Online-Durchsuchungsbefehl eines Staatsanwalts etwa aus den Cybercrime- Unterzeichnerstaaten Panama oder Sri Lanka - und umgekehrt - Folge leisten, ist allerdings mit einem großen Fragezeichen zu versehen.

ETSI

Das seit den späten 90er Jahren für Mobilfunknetze standardisierte Interface zur Überwachung. Über HI1 (schwarz) wird der eWarrant von den Strafverfolgern an den Provider übermittelt, der daraufhin das Interface HI2 (lila) freischaltet und dorthin die Metadaten des betreffenden Benutzers überspielt. Inhaltsdaten wie etwa Telefonate, SMS oder Chatprotokolle werden auf das Interface HI3 (rot) überspielt.

Überwachungsparadigma im Zeitenwandel

Eine noch weitaus größere Hürde stellt die Standardisierung solcher Datenabgriffe dar, zumal die Cloud-Services verschiedener spezialisierter Provider "oft sehr komplex sind", da etwa Services von Drittanbietern eingebunden werden, die Kommunikationsformen ineinandergreifen und sich überlagern. Seit dem ersten ETSI-Interfacemodell zur Überwachung der damals neuen Handynetze, das aus den späten 90er Jahren stammt, wurden neuere Internetservices in dieses Überwachungsschema integriert.

Dieses Schema wurde allerdings für herkömmliche Telekomnetze entworfen, die anders als das Internet, nämlich sternförmig und zentralistisch aufgebaut sind und auch sonst nach anderen Parametern funktionieren. Die zunehmenden Schwierigkeiten, immer komplexer gelagerte TCP/IP-basierte Services von Facebook und einer wachsenden Zahl von anderen Serviceprovidern in ein solches, für den Telekombereich entwickelte Schema zu integrieren, springt bei der Lektüre förmlich in die Augen.

ETSI

Schwarz sind die Kommunikationswege der Benutzer, Geräte und Struktur der Überwachungsmaßnahmen der Strafverfolger sind rot eingezeichnet.

Serie, Teil 1

Internetkonzerne gerieten 2016 steuerlich, mit neuen Datenschutzregeln und zuletzt mit Löschungsaufforderungen gegen "Hasspostings" immer mehr unter Druck, die neuen Maßnahmen werden 2017 schlagend.

Bei der Überwachung des Dateiaustauschs zwischen zwei Benutzern, die bei verschiedenen Kabel-, DSL- und mobilen Internetprovidern Kunden sind und über ein Soziales Netz Daten austauschen, sind bereits mehrere Andockpunkte der Behörden nötig. Zusätzlich erschwerend ist nämlich die "nomadische Art des Zugangs": Die Benutzer greifen abwechselnd über mehrere Endgeräte wie Smartphones, Laptops oder Stand-PCs auf dieselben Cloud-Provider zu.

An diesem Diagramm, das nur eines von einer ganzen Reihe für verschiedene Fälle ist, lässt sich unschwer entnehmen, dass für die Überwachbarkeit Sozialer Netze auch ein regelrechtes und fix installiertes Netz aus Endgeräten wie Routern und Servern für die Behörden nötig ist. Diese technische Infrastruktur aber muss für den Einsatz von eWarrants bereits vorhanden sein, die Sozialen Netze sind damit sozusagen bereits aufgebohrt, das Abzapfen bestimmter Daten selbst ist dann nur noch der letzte Schritt.

Serie, Teil 2

In der EU-Kommission sind bereits neue Regeln zur Überwachung von Facebook in Arbeit, die bis spätestens Juni 2017 vorgelegt werden

Einfache Prophetien

Unschwer vorauszusagen ist deshalb, dass diese neuen ETSI-Interfaces - wie immer sie dann genau aussehen werden - per se die primären Objekte der Begierde sowohl für kriminelle wie auch für staatliche Angreifer sein werden. Im Telekombereich hatte die Einführung von Schnittstellen zur Überwachung eine Serie von Skandalen in ganz Europa als direkte Folge, der Missbrauch dieser Interfaces zum illegalen Abzapfen von Inhalts- und Metadaten geschah so gut wie immer durch interne Techniker und Entscheidungsträger.

Anders als die Überwachungsschnittstellen in hermetisch abgeschotteten, proprietären Telekomnetzen, auf die auch nur nationale Behörden Zugriff erlangen konnten, werden die neuen Interfaces grenzüberschreitend für eine Vielzahl weltweiter Strafverfolger konzipiert. Dass hier auch weitaus mehr und höherwertige Daten abgegriffen werden können, wird die Begehrlichkeiten nur noch weiter schüren, die Konsequenzen sind also absehbar.

Fazit und Ausblick

In die konzertierte Aktion der EU-Kommission gegen die Internetkonzerne - die Überwachungsregeln sind nur Teil davon - hatte sich kurz vor dem Jahreswechsel auch noch Kommissionspräsident Jean-Claude Juncker eingemischt und Facebook zu härterem Vorgehen gegen die Verbreitung von "Fake News" aufgefordert. In Deutschland ist bereits eine Art Anti-Desinformationsgesetz in Arbeit, das wird Thema des vierten und vorerst letzten Teils der Serie sein.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • schneebär | vor 246 Tagen, 20 Stunden, 59 Minuten

    Letzter Verweis

    Der im Artikel angeführte letzte Verweis: " Im Deutschen Bundestag wurde kurz ....." ist selbst-referenzierend. Das scheint nicht im Sinne des Verfassers zu sein!?

    Auf dieses Posting antworten
  • chillamalheast | vor 261 Tagen, 18 Stunden, 15 Minuten

    ETSI gibt zwar an, dass Human resources die standards prüfen. work groups, Specialist Task Forces (STFs)".
    http://www.etsi.org/standards/how-does-etsi-make-standards#
    wie man zu den geforderten evaluierungen der neuen gesetzesnovellen aber tatsächlich kommt, wird im detail natürlich nicht angegeben.(auch nicht beim medienminister)
    bei der zu überprüfenden datenmenge von social media plattformen muss, wegen eines extrem zeit- bzw datenaufwendigen informationsflusses, unweigerlich machine learning bzw "model learning" sowie "recursive/ convolutional networks" involviert sein,
    d.h. wer hasspostings kontrollieren will muss folgende 3 bereiche mit künstlicher intelligenz kontrollieren:
    1 Images & Video
    2 Text & Language
    3 Speech & Audio
    und in der herangehensweise der recognition-methoden selbst gibt es widerum
    - "unsupervised"( including autoencoders, "stochastic approximations"markov chain undco "Generative Modelle" zur semantischen erkennung) und
    - "semisupervised"(including deep convolutional models and their applications to image and video analysis.)

    "Encode-Decode Frameworks"können dann auch bildern verschiedene semantischen bedingungen zurechnen und umgekehrt.(d.h. das programm kann von selbst texte erstellen und bilder "interpretieren"..texte die unter anderem die arbeit von journalisten übernehmen können.abstracts,rezensionen etc).siehe weiter unten.

    http://www.cs.cmu.edu/~rsalakhu/talks/talk_Montreal_2016_Salakhutdinov.pdf
    http://www.cs.cmu.edu/~rsalakhu/kdd.html
    https://arxiv.org/pdf/1506.06726v1.pdf

    wer/was die 3 bereiche messen will muss also auch eine "Semantic Relatedness von Recurrent Neural Networks" erkennen können (z.B. mittels one shot learning.d.h. das programm scant die symbole im interface und passt sie an ein eigenes "novel konzept"...

    Auf dieses Posting antworten
    • chillamalheast | vor 261 Tagen, 18 Stunden, 15 Minuten

      an)http://www.cs.cmu.edu/~rsalakhu/talks/talk_Montreal_part2_pdf.pdf sowie kategorien und hierarchien bilden können.

      http://events.technologyreview.com/video/watch/ruslan-salakhutdinov-cmu-machine-learning/?utm_medium=native_social&utm_source=facebook&utm_campaign=emtech_digital_reg&utm_term=machine_learning&utm_content=salakhutdinov_video

      auf deutsch gsagt:
      kein mensch kann den shit jemals überprüfen.(ausser der spießbürger formt freiwillige bürgerwehren gegen den troll.. zu millionen.es wär lustig wenn diese kollektive form von "selbstkontrolle" nicht wirklich passieren würde..gewisse admins(nicht die tante) sudern jahrelang über die anonymität und dann schleichen sie sich erst recht unter virtuellen nicknames in die foren um countertrolling zu betreiben ohne die eigene identität zwecks spekulation und hysterievermeidung preiszugeben. und sind dabei noch islamophob..da hat wohl jemand missverstanden was es heisst "den rechten nicht den diskurs zu überlassen". nicht indem ihren künstlich erzeugten pegida-shit mit langweiliger bobo semantik nachplappert..lol wie naiv is der orf-spiegel-falter-vice-bobo bitte?es geht darum MODERNE komplett NEUE themen zum diskurs zumachen und nicht zum 1000sten mal köln undco aufbereiten! so helft ihr(nicht die tante) im semantischen informationsfluss nur den rechten mit der repetition ihres content-drecks. anyway.)

      "funfact" am rande
      die methoden die verwendet werden um unsere sätze zu verstehen sind zB. "paraphrase detection" bzw "Semantic relatedness" .diese methoden werden in Classification benchmarks verglichen und validiert. d.h. die beziehung zwischen symbolen,synthax, information und repräsentanten auf social media, werden mit DENSELBEN parametrisches Schätzverfahren validiert die für werbezwecke rund um...

    • chillamalheast | vor 261 Tagen, 18 Stunden, 14 Minuten

      Item Response Theory, faktorenanalyse aus neuromarketing und sozialforschung und somit unweigerlich auch für.. wait for it.. FAKE NEWS und HATEPOST-CHATBOTS missbraucht werden!!!!!!!!!!!!.=retorte hoch 10! maximum likelyhood methode, raschmodell oder simple gaußsche glockenkurven findet man offiziel bei den fake news agenturen UND natürlich AI forschern die für "NSERC, Samsung, CIFAR, Google and ONR Grant" arbeiten.
      wer kosinski noch immer nicht glaubt oder seine message naserümpfend abtut sollte sich einfach obamas agenturen vom 2012 er wahlkampf mehr im detail zu gemüte führen.(elan kriegels agenturen wie folgt zu überprüfen:

      https://civisanalytics.com/blog/data-science/2016/10/25/assessing-data-item-response-theory/
      https://www.bloomberg.com/politics/features/2015-11-12/is-the-republican-party-s-killer-data-app-for-real-

      neue techniken die big data mit semantik und sozialwissenschaften korrelieren, wurden im grunde für macro-ökonomische zwecke, der sozialwissenschaft und "utopien suche" der techkonzerne erfunden.dann kam natürlich das marketing und winkte den sozialwissenschaftlern mit fettem cash. gesetz des markets ganz normal(somit sind die anwendungen auch im "demokratischen" von werbeangenturen im informationsfluss gesteuerten wahlkampf)
      und jetzt will man damit vermutlich standards zum überwachunsgsstaat setzen..MAN ZENSIERT NUN DEN SHIT, DEN RECHTE UND LIBERALE_FAKENEWS _AGENTUREN UND!! ALTE LEIDMEDIEN IN SCHLAGZEILEN HYSTERIE INDUZIERTEN UND KALKULIERT! ins INSKOLLEKTIVE BEWUSSTSEIN DER DIGITALEN HYPERCONNECTIVITY STREUEN! https://en.wikipedia.org/wiki/Hyperconnectivity
      (mit hysterischen breaking news methoden der steinalten medien,nur neu aufgesetzt 2.0! http://www.grin.com/de/e-book/109497/terrorismus-als-medienproblem-die-problematische-beziehung-zwischen-terrorismus )
      ohne auf die details einzugehen!..im 10ten anlauf.die perfekte...

    • chillamalheast | vor 261 Tagen, 18 Stunden, 12 Minuten

      retorte der zensur!mehr informations-inzest geht nicht. und die machtlose linke um den falter fordert verzweifelt den staat ob der eigenen medienwissenschaftlichen unmündigkeit. gefangen in der alten thomas mann hochkultur.pfeifen.
      conclusio ist also wieder:
      "ANSTATT DIE datamining AGENTUREN GESETZLICH ZU KONTROLLIEREN WIRD ALSO DER OTTONORMALVERBRAUCHER GESUCHT!"

      kein wunder das der spiegel misik-falter-bloger am lautesten gegen das hassposting schreit.
      hat es doch seine arbeit in frage gestellt
      aber nun verlangen sie programme die auch IHRE "journalistische-standard-falter-copy paste arbeit "erledigen können..sogar mehr als copy paste
      machine learning kann nämlich nicht nur messen .sondern auch berichte oder romane zusammenfassen d.h. auch für den menschen neu codieren .programme können auch selbst "content"(so nennt sich ja bei den meisten blogern heutzutage) erzeugen . es nennt sich "neural storytelling"

      Since our decoder is a neural language model, we can also generate from it. We can perform genera-tion by conditioning on a sentence, generating a new sentence,concatenating the generated example
      to the previous text and continuing. Since our model was trained on books, the generated samplesm reads like a novel, albeit a nonsensical one. Below is a 20 sentence sample generated by our model:
      https://arxiv.org/pdf/1506.06726v1.pdf "Skip-Thought Vectors" Raquel Urtasun Sanja Fidler Canadian Institute for Advanced Research...

    • chillamalheast | vor 261 Tagen, 18 Stunden, 12 Minuten

      https://arxiv.org/pdf/1506.06726v1.pdf "Skip-Thought Vectors" Raquel Urtasun Sanja Fidler Canadian Institute for Advanced Research Massachusetts Institute of Technology

      einzig ein paar asterixe wehren sich anscheinend in nem nordgallischen dorf.
      forza tante snowden undco!
      danke

  • tantejutta | vor 262 Tagen, 16 Stunden, 37 Minuten

    The Tante is in

    Auf dieses Posting antworten