Hört mich jemand (ab)?

By | 2013/10/15

Kürzlich bin ich auf eine Webseite gestoßen, die recht anschaulich darstellt wo wir unsere Services beziehen und durch welche Geheimdienste dieser Welt diese angezapft werden könnten oder – mehr wahrscheinlich – werden [1].

Das ist natürlich nur ein Bruchteil von dem was wirklich angezapft wird, beziehungsweise abgehört werden kann. Jegliche Applikation die in US gehostet wird steht natürlich im Verdacht von den amerikanischen Behörden abgehört zu werden. Andere sind da cleverer und zapfen gleich die Unterseekabel an [2]. Und wer jetzt glaub das er auf mit SSL verschlüsselte Seiten sicher ist hat sich auch geschnitten – ätsch!

Viele von euch werden jetzt sagen: “Na und, ich hab eh nichts zu verheimlichen!”. Dann würde es euch ja auch nicht stören wenn euer Nachbar einen permanenten Einblick auf euer Konto hat oder mal beim nächtlichen Liebesspiel im Schlafzimmer zuschauen darf. Ist nicht das gleiche? Aber wenn der Geheimdienst das Betriebssystem anzapfen kann und dann via der angeschlossenen Kamera zuschauen kann was gerade passiert – was ist hier der Unterschied? Wie sollte der Geheimdienst dazu das Betriebssystem anzapfen? Nachdem die gängigen Betriebssystem nicht gerne ihren Quellcode veröffentlichen, aber dennoch gerne mit den Behörden zusammenarbeiten, kann man nie  so genau sagen ob nicht irgendwo eine Hintertür eingebaut ist. Überall sind Menschen am Werk, und überall gibt es Gute als auch Böse.

Social Networks wie Facebook sind super – sie beinhalten Fotos, Videos und persönliche Nachrichten, was heutzutage eine Zuordnung von Personen, Freunden und Familie ja noch viel einfacher macht. Dadurch lässt sich auch ganz einfach herausfinden mit wem man am häufigsten Kontakt hat und wie diese Kontakte untereinander verknüpft sind. Das bringt nicht nur dem Überwachungsstaat etwas – nein, überraschenderweise auch dem Unternehmen. Nicht erst wenn ich etwas konsumiere – sondern bereits wenn ich mir einfach etwas ansehe werden schon Daten mitgeschnitten und haben einen bestimmten Wert [3]. Das hilft ungemein Konsumenteninteressen herauszufinden, Werbung besser zu platzieren, und eventuell auch ein paar dieser Daten an zahlungswillige Dritte zu verkaufen.

Google und deren Services beinhalten natürlich auch jede Menge an Daten die von Interesse sein könnten. Abgesehen vom Zugriff auf den Gmail-Account werden natürlich akribisch auch alle Suchbegriffe & Ergebnisse mitgeloggt. Definitiv verwenden und profitieren tut hierbei vor allem Google selbst, auch wenn sie sich selbst gerne so darstellen wollen als wären sie eine Non-profit Organisation, die zufällig an der Börse notiert. An dieser Stelle verweise ich gerne auf den Film “Google und die Macht des Wissens” [4].

Was tun? Für all die interessierten Unternehmen die ja nichts böses im Sinn haben und nur am Geld interessiert sind: Alle Accounts löschen [5], sich ein offenes Betriebssystem zulegen (im Sinne von frei zugänglichen Quellcode) [6][7], TOR installieren [8] und bitte nichts mehr online kaufen!

Und für die Geheimdienste: bitte keinen terroristischen Organisationen beitreten, keine Bomben bauen und schon gar keine Anschläge planen! Für die ganz Panischen unter uns, die abgesehen von der permanenten Überwachung, stets Angst haben das die Welt untergeht, kann ich den Survival Monitor empfehlen [9].

Ganz ehrlich – am Besten wäre man schaltet sein Internet ab, fährt den Rechner runter, trifft “real-life” Menschen oder setzt sich mit einem Buch in den Park. Empfohlene Lektüre: George Orwell – 1984 [10]!

 

[1]  Wo führt das hin?- Beispiele von Anfragen an Internetdienste aus Deutschland

[2] derstandard.at, Britischer Geheimdienst soll zahlreiche Unterseekabel anzapfen

[3] David Henning, Der Wert von Kundendaten 

[4] Google und die Macht des Wissens

[5] Just delete me – A directory of direct links to delete your account from web services.

[6] Linux

[7] BSD

[8] Tor project – anonymity online

[9] Survival-Netzwerk Monitor

[10] George Orwell, 1984, verfügbar über Projekt Gutenberg

 

 

 

 

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.