Elf Tote in Hanau - Blutbad von rechts

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
47.024
Reaktionen
9.118
Ich bin ganz bei dir, dass dieses Mehr an Datensammlung für die Verhinderung von solchen Terrorgeschichten schlicht nichts taugt. Trotzdem bin ich in vielerlei Hinsicht für eine Lockerung der Bestimmungen; nicht aus Gründen der (Staats)-Sicherheit, sondern aus Gründen der Planung und Ausnutzung technischer Möglichkeiten. Wir sind an der Stelle aber auch auf entgegengesetzten Seiten glaube ich: mein Job ist es, die Systeme auf die Straße zu bringen und daher, unter anderem, Datenschutzkonzepte für Kamerasysteme zu schreiben und die Freigaben beim Datenschutz zu bekommen. Dementsprechend sehe ich da natürlich auch mehr meinen Frust als die potenziellen Gefahren.
Aber wie gesagt, konkretes Beispiel der section speed control. Nachweislich viel sicherer als spot-speed Messung, weil die meisten ja eh nur kurz abbremsen. SSC kann gerade größere Baustellen, eine der größten Unfallquellen auf Autobahnen, deutlich sicherer gestalten. Geht aber in Deutschland nicht, weil ich die Fahrzeuge nicht erfassen und (kurzzeitig) speichern darf, wenn sie nichts gemacht haben. Sorry, aber das empfinde ich dann schon als ziemlich albern.

Ich würde das an der Stelle aber auch dabei belassen, weil der Aufhänger ja bezogen auf den Terroranschlag war. Und insofern hast du vollkommen Recht, da braucht es bessere Vernetzung und kein mehr an Datensammlung. Da ist die kritische Achse ja meist eh die Zeit. Ich glaube ich musste nur einen Rant ablassen. Jeder beschwert sich über mangelnden Straßenausbau, gleichzeitig will kein Mensch ANPR-Kameras haben und gefilmt werden. Aber ohne streckenbezogene Auswertung kann ich wenig bis gar nicht prognostizieren und somit auch schlecht planen.
Agree to disagree :love:
Letztlich ist doch immer jede Verschlüsselung in irgendeiner Form umgehbar, oder? Aus meiner Sicht geht es also darum, den Aufwand so groß zu gestalten, dass ihn letztlich kein Mensch investieren würde.
Beispiel: Bei uns wird das Kennzeichen über SHA oder ähnliches verschlüsselt (64 Stellen) und im Anschluss werden die letzten 8 Stellen gestrichen. Der verbliebene Hash wird gespeichert. Das sorgt dann dafür, dass selbst bei bekanntem Salt eine deanonymisierung rein algorithmisch gar nicht mehr möglich ist, weil eben nicht der komplette Hash gespeichert wird. Natürlich erzeugt das eine gewisse Gefahr, dass verschiedene Fahrzeuge den gleichen Hash zugewiesen bekommen (wenn die Änderung nur in den letzten 8 Stellen lag). Das kommt aber wohl statistisch so selten vor, dass wir mit dem angegebenen Fehler (2%) keine Probleme bekommen.
Die einzige Möglichkeit, die ich dabei sehen würde, wäre mühselige physische Arbeit: 1.) Zugriff auf die verschlüsselten Daten bekommen. 2.) Vor Ort an einem Querschnitt die Zeitstempel und Klarkennzeichen der durchfahrenden Fahrzeuge notieren und mit den Daten vergleichen.

Ich bin aber auch n ziemlicher nub in der tatsächlichen Technik, ich schreib nur die Word-Dokumente. :deliver:
Definiere "umgehbar" \Claw
Da hast du aber auch tatsächlich ein wichtiges Thema angeschnitten: Umgehen? Im Prozess? Na klar! Entschlüsseln bzw. knacken? Prinzipiell ja, aber einfacher ist es vorher den "Prozess" anzugreifen. Hier wirds aber jetzt sehr schnell sehr abgefahren. Verlass dich dabei auf keinen Fall auf den Aufwand - was vor 10 Jahren noch als "hält auf Jahrzehnte" galt ist heute geknackt, und wenige Leute achten auf perfect forward secrecy (TLDR-Version was das ist: Von einem Geheimnis das du kennst kannst du auf alle andere schliessen - PFS verhindert das. Also kannst du nicht mit einer entschlüsselten/geknackten/gehackten Mail plötzlich alle anderen entschlüsseln). Prinzipiell ist es aber richtig - den Aufwand so groß wie irgend möglich machen. Allerdings steht uns hier möglicherweise ein Problem namens Quantencomputer vor der Tür - der Aufwand könnte für diese um Größenordnungen kleiner sein. Das wird dann aber ein RIESENproblem das weit über Datenschutz hinaus geht.

Was das Beispiel angeht: Naja, das ist halt ein Verschlüsselungsprozess, kein Anonmysierungsprozess im Sinne der Weiterverarbeitung personenbezogener Daten - es könnte ein Teil davon sein. Mit dem Input von dir kann ich das nicht bewerten, scheint für schnellen Durchsatz optimiert und entspricht bestimmt dem tollen Standard des BSI.

That's actually my argument. :D
 
Oben