Kurz(fristig) gemeldet – Von der Schlacht im Internet bis zur Jagd auf Snowden

ARD
ARD

Die ARD steht heute Nacht im Zeichen des Cyber-Krieges. Ab 23 Uhr 30 laufen zwei Dokumentationen, die Jagd auf Edward Snowden und Schlachtfeld Internet.

Für intersssierte Zuschauer, oder all jene, die bis jetzt noch kein festes Fernsehprogramm haben, bietet sich heute Abend die Chance auf der ARD einen 45 minütigen Einblick in den sogenannten Cyberwar. In dieser Doku warnt Edwart Snowden vor angreifbaren Infrastrukturen im Land, beispielsweise Krankenhäuser ohne Strom oder ein lahmgelegtes Telefonnetz.

Auch wenn der Film vielleicht etwas übertrieben und martialisch daherkommt, so betrifft er auch den Otto-Normal-User. In den letzten Wochen wurden Berichte herausgegeben, in denen zu lesen ist, daß beispielsweise ein deutscher Hochofen so manipuliert wurde, daß dieser schwer beschädigt wurde. Es soll auch Verdachtsmomente geben, daß die Explosion einer türkischen Ölpipline durch einen Computerhack hervorgerufen wurde. Wichtig zu wissen ist auch, daß durchaus Krankenhäuser anfällig für Computerhacks sind. Und hier sind nun viele Menschenleben bei etwaigen Schäden betroffen.

In den beiden Dokus beschreibt man Szenarien, die aus einem Thriller stammen könnten, die aber durchaus realistisch sind. Neben diesen Szenarien wird auch Snowdens Flucht nach Russland aufgearbeitet und wie es ihm dort gehen soll. Zentrales Thema ist auch, wie gefährdet Deutschland ist, liegt es nun zwischen zwei Supermächten – Russland und den USA. Was Hacker bewirken können, durfte unlängst Frau Merkel erfahren, deren Homepage und die Bundestagsserver lahmlegten.

Also dreht heute Nacht 23 Uhr 30 das Erste auf, 90 Minuten Doku am Stück dürfte sich lohnen.

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.

TV-Tip: Land unter Kontrolle im ZDF

Am morgigen Dienstag, dem 18. Februar 2014, sendet ZDFinfo um 18 Uhr eine Dokumentation mit dem Titel Land unter Kontrolle. Beschrieben wird die Geschichte der Spionage und des Überwachungswahns in der BRD und der ehemaligen DDR von der Vergangenheit bis in die Gegenwart. ZDFinfo unterschreibt in der Programmvorschau diese Sendung wie folgt:

Es war einmal die Bundesrepublik Deutschland: ein Staat, in dem die Bürgerrechte hoch gehalten wurden – keine Bespitzelung, keine Wanzen, keine Geruchsproben von Regimegegnern. Die Presse war frei und kritisch, jeder durfte das sagen und schreiben, was er wollte. Ganz anders sah es da hinter der Mauer in der DDR aus, dachte man im Westen. Doch all das war und ist ein Märchen. Auch in der Bundesrepublik gab und gibt es Abgründe, die bis heute geheim gehalten werden. Die Bundesrepublik ist ein überwachtes Land, das beweist der NSA-Skandal. Und es war nie anders.

Nicht alles geht hier in Deutschland mit rechten Dingen zu. Ich hoffe, diese Sendung bringt für meine Leser und viele Andere etwas Licht ins Dunkel und klärt einige Abgründe, die immer noch bestehen, auf. Einen Link zum Stream und als Quelle des obigen Zitats gibts wie immer am unteren Ende meines Artikels.

Links und Quellen

ZDFinfo – Land unter Kontrolle – Stream

Roulette auf dem Chefsessel

Seit einigen Monaten ist es gewiss, Steve Ballmer, der Chef von Microsoft, will oder muß zurücktreten und seinen Platz für einen Anderen freigeben. Vor einigen Monaten gab es auf der Liste für mögliche Anwärter auf den Microsoft-Thron noch über einhundert (das ist eine eins mit zwei Nullen oder eben auch 100 geschrieben) Namen. Mittlerweile ist diese Liste auf gute 20 Namen geschrumpft. Aber meiner Meinung nach dürfen folgende Zehn (das ist eine Eins mit einer Null oder auch 10 geschrieben) nicht fehlen. Vielleicht wird die Sendung Microsoft sucht den Super-Chef auch irgendwann im deutschen Privatfernsehen ausgestrahlt, vorzugsweise auf einem Sender der RTL-Gruppe, mit Dieter B. in der Jury.

Und hier beginnt meine Liste mit weiteren möglichen Leuten, die für das Amt geeignet währen.

Ronald Pofalla: Kanzleramtsminister a. D., kann bestimmte Fressen nicht mehr sehen, läßt sich von den Amis aber gern für doof verkaufen, geeignet, weil keine Ahnung.

Karl-Theodor zu Guttenberg: US-Freund und Abkupferstecher, macht als Beauftragter der EU bereits irgendwas mit Internet.

Kasper Rorsted: Chef der Henkel AG und damit Boss von Sidolin – weiß, wie man Windows reinigt. Großes Plus: Sein Name klingt wie ein lustiges Himmelfahrtskommando.

Terence: der Angry Bird mit der höchsten Zerstörungskraft – falls die Schweine von Apple mal wieder nerven.

Silvio Berlusconi: hat nichts mehr zu verlieren; geeignet weil Politiker von Format c:

Warren Buffet: Investor und Mann mit Realitätssinn. Seine Regel „Kaufe nie eine Aktie, wenn du nicht damit leben kannst, daß der Kurs sich halbiert.“ Könnte hilfreich sein.

Keith Alexander: NSA Direktor, hat bestimmt noch ein paar Vorschläge in petto, wie Microsoft besser an Nutzerdaten kommt. Motto: Kinnecting People.

Markus Lanz: shitstorm-erprobtes und risikobereites Allround-Talent aus Südtirol; wettet, daß ihm kein Job zu peinlich ist.

Daniela Katzenberger: natürlich blond und geborenes XBox-Luder.

Bill Clinton: leidenschaftlicher Saxophonspieler, der Ahnung von Tuten und Blasen hat, besitzt exquisite (Oral-)Office-Kenntnisse

Von Affenzirkus und Kasperltheater in Berlin

Frau Merkel und Herr Obama zu PRISM
Frau Merkel und Herr Obama zu PRISM

Kontrollausschüsse, die andere Ausschüsse kontrollieren sollen, die zur Aufklärung der NSA Spähaffäre dienen, werden in Berlin gebildet. Jeder weißt aktuelle Vorwürfe von sich, gerade wenn es darum geht, in wie weit mit den amerikanischen Geheimdiensten kooperiert wurde. Nachdem man Herrn Pofalla im Visier hat, sucht man schon wieder den nächsten Schuldigen, der die gegen ihn erhobenen Vorwürfe von sich weißt. Gerade ist in Berlin eine Anhörung durch die schwarz-gelbe Koalition geplatzt, weil man Herrn Steinmeier nicht genug vorbereitungszeit zugestanden hätte… Da fragt man sich, wozu ein Politiker viel Vorbereitungszeit benötigt? Wenn in Industrie und Wirtschaft gegen einen Arbeitnehmer schwere Vorwürfe erhoben werden, gibt es auch keine großartige Vorbereitungszeit bevor der Arbeitnehmer wegen Fehlverhalten abgemahnt oder entlassen wird. Sollte es nicht in der Politik genaus sein?

Lustig ist der Affenzierkus in Berlin allemal, da Herr Steinmeier die Vorwürfe gegen ihn, er haben 2002 intensiv mit den amerikanischem Bündnispartner in der Spähaffäre kooperiert, zurückweist und der aktuellen Bundesregierung vorwirft, diese würde nicht genug tun, dieses ganze Desaster aufzuklären. Anstatt sich zusammenzraffen und irgendetwas greifbares gegen aktuelle Spähprogramme vorzuweisen, gehen sich unsere Politiker gegenseitig an die Gurgel, scheinen von nichts zu wissen und veranstalten zur Freud und zum Leid des Volkes und weit         ab von dem einen Kindergarten, wie er nicht besser im Buche stehen kann.

Update am 13. August 2013

Dieser Kindergarten steckt wohl mittlerweile auch das weiße Haus in Washington an. Dort soll der Geheimdienstkoordinator James Clapper die Überwachung der NSA prüfen. Herr Klapper (nein das K ist gewollt also kein Fehler) ist schon seit Jahren für die aktuelle Obama Regierung als Aufsicht für die Geheimdienste tätig. Er soll nun prüfen, ob die Geheimdienste ihre technischen Fähigkeiten so einsetzen, daß die nationale Sicherheit gewährleistet ist.

Und das nach dem Herr Obama von Transparenz gesprochen hat… Transparenz ist, seit dem unsere Piratenpartei in den Berliner Senat gewählt worden ist, ganz schön zum Unwort mutiert… jeder fordert Transparenz, aber den meisten fehlt, wie es scheint der Durchblick. Statt Transparenz zu fordern heuert doch mal eine Putzfrau für eure echten und imaginären Brillen an, damit sollte man wieder einen klaren Durchblick bekommen.

Auf den Punkt gebracht…

… hat die aktuellen Geschehnisse um den Skandal um Prism und Tempora die c’t in der Ausgabe 15/2013 vom 1. Juli 2013.

mit freundlicher Genehmigung der C't vom Heise-Verlag
ct Schlagseite
Ausgabe 15/2013 Seite 15
mit freundlicher Genehmigung der C’t vom Heise-Verlag

Mit von der Partie um die Überwachung sind bekannte Geheimdienste aus den USA, aus Großbritannien und Frankreich. Mittlerweile verstrickt sich der BND auch in diese Affäre und die meisten Regierungen in der Welt kuschen vor Big Brother USA in der Beziehung um die Beschnüffelungsaktionen. Sogar Kanzlerin Merkel will nichts von alle dem gewusst haben.

Wie weit die Beschnüffelung gehen kann, macht das Bild der c’t recht deutlich. Firmen wie Microsoft (mit Skype und XBox One mit Kinect), Yahoo, Google, Facebook, Apple und andere hängen tief drinnen in dieser Affäre. Durch die Sprachsteuerung der XBox ist es durchaus möglich, daß Gespräche beim Zocken oder Ferngucken aufgezeichnet werden und deren Inhalt in die USA transferiert werden. Was eigentlich auf dem Bild zum Schmunzeln anregt, ist leider ganz und gar nicht mehr lustig. Sogar der alte Fußballfan, der seinen Lieblingsverein anfeuert steht ersteinmal unter Verdacht.

Leider höre ich aus meinem Bekanntenkreis immer wieder das Totschlagargument „Wer nichts zu verbergen hat, braucht auch nichts zu befürchten.“ Ich stelle dann recht häufig die Gegenfrage: „Also bist du prinzipiell dafür, daß du auf Schritt und Tritt überwacht wirst? Selbst in deiner eigenen Wohnung?“ Meistens kommt dann nur Schweigen als Antwort. Die Behauptung „Wer nichts zu verbergen hat…“ unterhölt das System eines Rechtsstaates. Wer mit diesem Argument kommt, meint damit, daß der Staat oder seine Behörden wie Geheimdienst, Polizei und hastenichtgesehen uneingeschränkt schnüffeln dürfen, auch bei Leuten, wie mir als Blogger oder dir als Leser dieses Artikels, auch wenn wir beide nichts Böses im Sinn hatten, als diesen Artikel hier zu schreiben und zu lesen. In einem Rechtsstaat ist es nun doch ein bisschen anders. Nur bei einem grundlegenden Verdacht auf eine begangene Straftat ist es möglich jemanden zu Überwachen um damit an Beweise seiner Schuld oder Unschuld zu kommen. „Wer nichts zu verbergen hat…“ heißt für mich, daß jeder ersteinmal überwacht und verfolgt werden darf, sei er auch unschuldig. Oder er hat das schwerwiegende Verbrechen begangen, auf diesem Blog vorbeizusurfen.

Jetzt unterstützt Kanzlerin Merkel die Geheimdienste in ihrem Treiben, das Internet zu überwachen. Sie braucht nicht zu tun, als habe sie nichts davon gewusst. Der Einschnitt in den Freihandel der USA in Deutschland war im Endeffekt nur ein Versuch die Bürger in Deutschland zu beruhigen. Die Gespräche dazu werden, so wie ich die Sache verfolgt habe, dennoch stattfinden. Wieder einmal wird vor dem ach so großen Amerika geduckmäusert, man traut sich nichts zu unternehmen. Immer werden Terroristen als Grund vorgeschoben. Ach, ist euch schonmal aufgefallen, daß in den Nachrichten nur noch von Islamisten die Rede ist, an statt von Muslimen, wenn die Rede auf Terrorismus fällt? Jetzt wird eine ganze Glaubensgemeinschaft zu Terrorverdächtigen abgestempelt. Man nimmt den Terrorismus als Vorwand, um die Grundgesetze, die für den Bürger gemacht sind, immer weiter zu beschneiden.

Die Datensammelwut der Geheimdienste dieser Welt kennt augenscheinlich keine Grenzen. Metadaten sind im Prinzip Verbindungsdaten, beispielsweise der Briefkopf mit Absender und Empfänger einer Mail, auch die Größe der Mail in Bytes, Länge und teilnehmende Rufnummern von Telefongesprächen, aus denen sich die Sprechenden Parteien zurückverfolgen lassen. Google speichert jede Suchanfrage, jedes genutzte Schlagwort, aber auch die Webmastertools von Google sind nicht ganz ohne. Beliebt ist zum Beispiel Google Analytics, hier speichert, sofern es auf einer Website eingebunden ist, es IP, und welche dieser Adressen wie lang auf einer seite geblieben sind und welche Schlagworte genutzt wurden um auf diese Seite zu kommen, dazu noch ein paar Infos zu Betriebssystem, Browser, Herkunftsland und so weiter. Yahoo hat angekündigt, daß die Mails, die über die Server von Yahoo verschickt und empfangen werden, für Reklamezwecke nach Schlüsselwörter durchsucht wird. Das spielt mit einigfer Wahrscheinlichkeit auch den amerikanischen Geheimdiensten in die Hände. Facebooks neue Suchfunktion Graph Search erlaubt es jedem Nutzer (von Facebook natürlich) andere Nutzer nach bestimmten Kriterien zu suchen. Und Graph Search wird auch der eine oder andere Geheimdienst kennen.

All das kann genutzt werden, um den Internetnutzer zu überwachen und das recht tiefgründig. Überwacht wird ersteinmal noch nicht, es werden die oben genannten Daten ersteinmal gesammelt. Ein Analytiker bei einem x-beliebigen Geheimdienst hat zugriff auf diese Daten. Mit Hilfe ausgefeilter Analysealgorithmen kann der Analytiker diese Datenbestände nach Kriminellen und Terroristen durchgehen, aber auch nach jeder beliebigen anderen Person, egal ob sie nun eine Straftat begangen hat oder nicht. Anhand dieser Daten ist es dann ein Leichtes festzustellen, mit wem ein Straftäter Kontakt hatte. Trifft man jemanden aus Zufall bei einem Smalltalk in irgendeiner Chat-Runde, beispielsweise bei Facebook, geht man nicht gleich davon aus, daß das unsichtbare Gegenüber vielleicht irgendwas auf dem Kerbholz hat. Und jetzt wirds interessant. Trifft man jemanden anonym in Internet, der vielleicht einen kriminellen Hintergrund hat, chattet mit dem oder schreibt ein paar Mails hin und her, auch wenn über keine Straftat gesprochen wird, fällt man schon mit in die Fahndung der Geheimdienste und Polizei. Mit dieser Überwachung wird jeder Internetnutzer ersteinmal unter einen Generalverdacht gestellt, fei nach dem Motto „Ja mal sehn wer von den Leuten nun teroristisch und kriminell veranlagt ist!“

In diesem Bewußtsein ändert man sein Kommunikationsverhalten, überlegt sich, mit wem man Kontakt aufnehmen kann, wohin man seine Mails schicken kann, was man bei Facebook posten kann und so weiter. Da bin ich bei dem Thema, was ich schon seit 15 Jahren immer wieder erzähle

„Gebt im Internet sowenige Daten wie Möglich von euch preis, es gibt immer jemanden, der diese speichern und mitlesen kann, sei er kriminell oder nicht.“

Das klingt recht paranoid oder? Aber die letzten Wochen mit Prism, Tempora und Co haben mir deutlich vor Augen geführt, wie wahr mein Sprüchlein doch ist. Jeder, wirklich Jeder kann mitlesen was ich im Internet von mir preis gebe. Nun ist es Zeit, daß die Internetnutzer, die überall ihre Daten freizügig weiterverbreiten, doch einmal ihren Kopf einschalten, denn Herr Obama will es ganz genau wissen was ihr zum Frühstück hattet… oder so ähnlich jedenfalls.

Ich wurde jetzt öfters gefragt, wie ich mich vor Prism und Tempora schützen kann. So einfach ist diese Frage nicht zu beantworten. Als Endkunde an meinem PC mit Internetanschluss kann ich leider nicht bestimmen, welche Wege meine versendeten Daten von A nach B nehmen, das managed mein Provider für mich und die nehmen die günstigsten und schnellsten Routen, achten dabei wissentlich oder unwissentlich nicht darauf, ob die Daten durch überwachte Kanäle sausen. Man sollte auch nunmehr vorsichtig mit Hard- und Software sein, die man nutzt. Hier kommen wir wieder auf das schöne Beispiel der c’t zurück, was Eingangs erwähnt wurde.

Mit Kinect und der X-Box One hat Microsoft ein Gerät erschaffen, was durchaus in den eigenen 4 Wänden Gespräche mithören kann und Bilder/Videos an Microsoft (oder irgendwelche Dritte) übermittelt. Was Microsoft mit den so gesammelten Daten macht, ist nicht wirklich bekannt. Auf die Übertragung zu Microsoft hat der Endkunde keinen Einfluss.

Softwaretechnisch, das ist hier die Frage. Ob die Geheimdienste oder andere Behörden nun direkt Zugriff auf den PC haben, ist fraglich, sei es durch irgendwelche Trojaner oder irgendwelche Hintertüren gängiger Programme. Microsoft teilt ja gerne diverse Daten an die NSA mit, auch andere große Konzerne, die Software entwickeln oder im Internet vertreten sind. Jedenfals ist auch hier angesagt, daß nur aktuelle Software benutzt wird und alle Updates zur Software eingespielt werden. Dazu noch ein Virenwächter und eine gut konfigurierte Firewall, um es Angreifern schwer zu machen den Rechner zu kapern. Auch sollte man nie mit vollen Administratorrechten arbeiten, denn ohne diese Rechte fällt es schneller auf (durch zusätzliche Abfragen nach dem Adminkennwort), wenn Programme installiert werden.

Am besten ist es, quelloffene Software zu nutzen. Das fängt beim Betriebssystem schon an. Es gibt unzählige große und kleine Linuxdistributionen, notfalls kann man den Kernel von Linus Torvald selbst kompilieren und sich benötigte opensource Programme und Scripte hinzufügen. Aber auch hier kann man nicht hundertprozentig sicher sein.

Geheimdienste und Schnüffler dieser Welt, ihr habt Konkurenz bekommen und diese nennt sich die (Medien)Spürnase

Quellen

Das im Beitrag gestellte Bild durfte ich mit freundlicher Genehmigung der c’t und des Heise Zeitschriften Verlages im Artikel verwenden. Das Bild wurde am 1. Juli in der Ausgabe 15/2013 in der c’t als Schlagseite auf Seite 15 und auf c’t Schlagseiten veröffentlicht.