Datenrisiken gehen auch Sie an – Teil 2 Potentiell jeder Internet-Nutzer kompromittiert

„Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.“ Das Bundesverfassungsgericht, Urteil bzgl. Volkszählung[i], 1987

(Fortsetzung des Artikels „Potentiell jeder Internetnutzer kompromittiert – darunter auch Spitzenpolitiker„)

Was jede Privatperson angeht

Die Informationsbeschaffung und die Einflussnahme hört nicht bei öffentlichen Einrichtungen und öffentlichen Personen auf. Beispielsweise wurde Wikileaks bespitzelt und die Besucher der Webseite wurden zurückverfolgt [39]. Wer sich also für die veröffentlichten Dokumente von Wikileaks interessierte, wurde wohl potentiell als gefährlicher Aktivist eingestuft. Werden politisch interessierte Menschen zu Verdächtigen? Ebenso zurückverfolgt wurden Personen, die die Webseite des Anonymisierungsdienstes Tor besucht haben. Inzwischen wurde auch nachgewiesen, dass mindestens ein Tor-Administrator komplett online überwacht wurde [40]. Laut Whitleblower Thomas Drake hatte die NSA 2001 bereits eine Software namens „Thin Threat“, mit der man seiner Aussage nach, Verletzungen der Rechte amerikanischer Bürger ausschließen konnte, aber trotzdem an relevante Informationen bezüglich möglicher terroristischer Aktivitäten kam. Er informierte die Personen, die ihm den Auftrag gegeben hatten, dass es eine rechtskonforme Rechercheform gibt. Thin Threat wurde aber ignoriert und niemals eingesetzt, die Datenschutz- und Persönlichkeitsrechte der Bürger wurden offensichtlich absichtlich verletzt. Die NSA vertuschte bewusst Rechtsverletzungen und verfolgte bewusst „undichte Stellen gegenüber den Ermittlern“. [Arte, 2014, „Schweig, Verräter“ ]

Der englische Geheimdienst GCHQ hat nach eigener Aussage den Anspruch, das Internet zu beherrschen [41]. Die NSA hat seit 2001 ein Programm namens „Total Information Awareness“, mit dem Telefon- und Internetdaten abgehört und in Verbindung gebracht werden, das betrifft auch Telefonate von US-Bürgern ins Ausland [heise]. Laut Medienberichten hat die NSA mindestens zwei Länder komplett überwacht, hat dort sogar jedes Telefonat und jede elektronische Nachricht mitgeschnitten. Eines der Länder sind die Bahamas [42]. Das andere ist laut Wikileaks Afghanistan [43]. Zumindest bei den Bahamas geht es definitiv nicht um Terrorbekämpfung. Möglicherweise um den Kampf gegen Drogenkartelle. Die NSA hat eine Suchmaschine namens „ICREACH“, die schon 2007 mehr als 1 Milliarde Metadaten der Kommunikation aufgezeichnet hatte [heise]. Damit lässt sich beispielsweise herausfinden, wer wann mit wem telefoniert hat, wo die Kommunikationspartner waren und vielleicht sogar, wer zu diesem Zeitpunkt in der Nähe war.

Die EU hat ein Programm zur „Big Data“ Analyse in Auftrag gegeben. Daten sollen von Geräten gesammelt werden, die mit dem Internet vernetzt sind: Computer und Surfverhalten, Haussteuerungen und Fahrzeugdaten. Dadurch sollen Verhaltensauffälligkeiten aufgespürt werden und Prognosen über Verbrachen abgeleitet werden [44]. Lassen sich solche Analysen auch einsetzen, um z.B. politische Widerstandsbewegungen aufzuspüren und zu unterdrücken?

Big Data Analysen von Facebook- und Google ermöglichen soziale Vorhersagen, z.B. konnte Google 2009 den Ausbruch einer Grippewelle voraussagen [45], man kann Googles Analysen sogar selbst mitverfolgen [46]. Die Gates-Stiftung will eine Analysesoftware entwickeln, die soziale Medien wie Facebook ständig überwacht und in Echtzeit meldet, wo und wann Impfkritik von wem geäußert wird [47]. Kann diese Technologie und Initiative dazu führen, dass die, für die Demokratie so wichtige, pluralistische Meinungsbildung im Keim erstickt wird?

Heute kaufen und verkaufen Computer an der Wallstreet automatisiert Wertpapiere in Mikrosekundengeschwindikgeit. Sie versuchen, ihre Gegenspieler zu durchschauen und ihnen zuvorzukommen, sie auszutricksen. Auch für diese Voraussagen ist ein geschicktes Auswerten von „Big Data“ausgesprochen hilfreich, Daten von Geheimdiensten werden dafür noch nicht einmal gebraucht, Zugriff auf Daten von Google, Facebook & Co. liefern genügend Informationen, wenn sie richtig ausgewertet werden. Wie bekannt geworden ist, verkaufte die Telekom offensichtlich Zugriff zu ihrem kompletten Datenverkehr an den BND [http://www.heise.de/newsticker/meldung/BND-NSA-Skandal-Deutsche-Telekom-verkaufte-Transitverkehr-Daten-an-den-BND-2652374.html]. Das soll zwar nur alle Daten, die Ursprung und Ziel nicht in Deutschland haben betreffen. Jedoch können die Geheimdienste solche Verträge mit Providern jedes Landes schließen und so eine 100% Abdeckung bekommen.

Nichts ist unmöglich

Matrix - Quelle: plasticrevolver@WikiCommons

Matrix – Quelle: plasticrevolver@WikiCommons

Die Technologie ist so weit fortgeschritten, dass eine nahezu totale Überwachung möglich ist. Man kann sich diese Technik freiwillig ins Haus holen. So z.B. legen viele Menschen ihre privaten und geschäftlichen Dateien auf Servern von Dropbox, Google Drive & Co ab, diese können alles auswerten, wenn sie wollen. Viele kommunizieren über Dienste wie Whatsapp oder Facebook, bei denen der Dienst alles im Klartext mitlesen kann. WhatsApp erfasst zwangsweise die Telefonnummer und diese ist dann mit der eigenen IP verbunden. Surfverhalten kann ab da also der Telefonnummer und Person ganz leicht zugewiesen werden. Steigern kann man das noch über eine Facebook App, die alles im Raum mithört und analysiert, welchen Fernsehsender, Film oder Musik gerade läuft [48]. Der Videotelefoniedienst Skype hört ab Ende 2014 Gespräche mit und schreibt deren übersetzten Inhalt in Echtzeit auf den Bildschirm [49]. 2016 hat die belgische Justiz Skype verklagt, weil der Microsoft-Ableger keine Gesprächsinhalte lieferte sondern nur Metadaten. So werden Unternehmen staatlich gezwungen, ihre Nutzer überwachbar zu machen und Verschlüsselungen umgehbar zu gestalten. Oder man kauft sich eine X-Box 360, mit Kinect-Kamera, die ständig den Raum überwacht und auf akustische Signale oder Gesten hin reagiert [50]. Oder man kauft einen ganz normalen Fernseher mit eingebauter Kamera für Skype, meist haben solche Geräte Sicherheitslücken und können relativ einfach gehackt werden [51]. Samsung hat ein Stimmerkennungsprogramm für seine Fernseher eingebaut und schreibt in seine Nutzerbedingungen, dass die aufgenommenen Stimmen auch an Dritte weitergegeben werden dürfen [ http://www.heise.de/tp/news/Jetzt-haben-wir-Dich-Du-Stimme-2544214.html ].  Dadurch soll individuelle Werbung ermöglicht werden, aber ist das im Sinn der Fernsehzuschauer?

Sie schließen Ihren Fernseher nicht ans Internet an? Nun, die meisten Telefonanbieter haben ihr Telefon schon auf „Voice over IP“ umgestellt, das heißt, Ihre Gespräche werden nicht über ein internes Telefonnetz sondern als Datenpakete übers Internet gesendet. Sie sind so, Technik und Zugriff vorausgesetzt, von Dritten unbemerkt abhörbar.

Facebook und Google arbeiten schon lange an Gesichtserkennungssystemen. Laut New York Times „fängt“ der CIA seit 4 Jahren Bilder ab und durchsucht sie mit einer Gesichtserkennungs-Software [52].

Die USA werfen chinesischen Firmen wie Huawei und ZTE vor, Geräte mit Hintertüren auszustatten. In Präsentationen der NSA werden Firmen wie Cisco und Microsoft als „Strategische Partner“ bezeichnet [Greenwald, Glenn, 2014, „Die globale Überwachung: Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen“]  , kooperieren also bei der Datenbeschaffung .  Und Glenn Greenwald spricht offen aus, dass die USA umfangreiche Wirtschaftsspionage betreibt [Greenwald, Glenn, 2014, „Die globale Überwachung: Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen“] .  Der Versicherer Admiral in England hat Rabatt auf die KFZ-Versicherung angeboten, wenn man dafür sein Facebook-Profil offenlegt (und so seine Lebensgewohnheiten usw. preisgibt). Extrarabatt gäbe es, wenn der Fahrer eine Blackbox installieren lässt, die das Fahrverhalten aufzeichnet. So eine Erfassungsbox wird inzwischen auch in Deutschland angeboten mit der Begründung, die Versicherten müssten auf diese Weise nur wenig bezahlen, wenn sie wenig fahren.

Selbst wenn Sie verzichten

Und selbst wenn man selbst auf Elektronik verzichten will, kann man nicht ganz den Gefahren entgehen. Der neue Personalausweis oder Reisepass mit elektronischer Speicherung kann bei entsprechender Verstärkung von bis zu 2m Entfernung abgefragt werden. Solange das Verschlüsselungssystem der Pässe intakt ist, können nur durch staatliche Systeme Daten abgefragt werden. Aber selbst das ist schon eine potentielle Bedrohung für die informelle Selbstbestimmung der Bürger.

Das Maut System „Toll-Collect“, falls es ab 2016 für PKWs eingeführt wird, für jedes Fahrzeug zu jedem Zeitpunkt den Aufenthaltsort bestimmen.  In Bayern werden aber auch ohne Maut massenweise Kennzeichen gescannt und für Fahndungen verwendet. [ http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Kfz-Kennzeichen-Scanning-2507669.html ]. Sollte das Schule machen, droht eine flächendeckende Erfassung aller Fahrten der Bürger. Zwar sollen die Kennzeichen sofort gelöscht werden, aber wie ist sichergestellt, dass die Daten nicht missbraucht werden? Ab 2015 muss jeder Neuwagen mit eCall, einem Notfallmeldesystem, ausgestattet sein. Wer in seinem Auto dieses oder ein anderes Notfallrettungssystem oder heute schon ein Fernwartungssystem des Automobilherstellers eingebaut hat, hat alle Geräte, die Ort, Geschwindigkeit  Temperatur usw. des Autos ständig überwachen und „nach hause“ funken können und das sich nicht abschalten lässt [53, VDI Nachrichten 13.6.2014, „Datenschleuder unter Verdacht“]. Wer sein Mobiltelefon eingeschaltet mit sich trägt, kann sowieso von seinem Provider jederzeit auf ca. 100m genau geortet werden. Ist ein Zugriff auf die GPS-Daten oder WLAN möglich, dann auf bis zu 2m genau.

Die NASA hat Satelliten im All, die Echtzeitbilder von der Oberfläche der Erde liefern können, auf der man, zumindest bei klarem Himmel, Menschen erkennen kann. Möglicherweise werden aktuelle Satellitenbilder (wenn auch nicht Echtzeitbilder) in einiger Zeit sogar über Google für jedermann verfügbar [54]. Die Europäische Weltraumorganisation ESA hat in den 90er Jahren Kameras für den Millimeterwellenbereich [55] entwickelt. Diese Strahlen werden von der Sonne natürlicherweise emittiert und „sehen“ aufgrund ihrer Langwelligkeit durch manchen Sichtschutz hindurch. An Chinesischen Flughäfen sind seit SARS Wärmekameras aufgestellt, die erhöhte Körpertemperaturen feststellen und Erkrankte identifiziert. Auf öffentlichen Plätzen gibt es weltweit viele Kameras, die Gesichtserkennung, Verhaltensanalysen usw. möglich machen. Dank heutigen 6 bis 50 Megapixel Kameras sind auch Gesichter in großer Entfernung erkennbar.

Eine filmische Horrorvision

Im Film „The Return oft he First Avenger“ hat sich eine Gruppe des  Militärs/ Geheimdienstes verselbständigt und reißt die Macht an sich. Ein Computersystem analysiert die Verhaltensmuster aller Menschen, ihre Herkunft, Aktivitäten im Netz usw. und sagt voraus, wer potentiell die Macht gefährden könnte. Jeder potentielle Rebell oder politische Aktivist wird lokalisiert und von einem Kommando aus 3 Mutterschiffen mit Tötungsdrohnen ins Visier genommen. Der Held kann gerade noch die Zieldaten löschen. Eine echte Horrorvision. Aber die Datenerfassung und Prognosenerstellung aus „Big Data“ lässt es durchaus zu, Aktivisten, Regimegegner, Rebellen, Freidenker usw. zu ermitteln und ins Visier, von wem auch immer, zu nehmen.

Fazit

Die mögliche Reichweite der NSA-Affäre kann schon erschrecken. Es bleibt zu hoffen, dass das Meiste davon nur ein mentales Konstrukt ist. Wenn wir alle jedoch nichts tun, um Transparenz in unseren demokratischen und sicherheitspolitischen Organen zu schaffen, werden wir zu gläsernen Menschen, die einem totalitären System hilflos gegenüber stehen.

Transparenz ist eine Lösung, jedoch nicht die Transparenz der Bürger gegenüber dem Staat. Transparenz des Staates und seiner Organe muss das Mittel sein. Wenn der gläserne Bürger nicht mehr vermeidbar wird, dann muss dazu ein Gleichgewicht geschaffen werden, die Behörden und die Entscheidungsprozesse auf höchster Ebene müssen in gleichem Maß transparenter werden.

Hier könnte ein Kontrollorgan, in dem stetig Menschen aus der Mitte der Gesellschaft mitwirken, ein guter Weg sein. Ähnlich wie Schöffen für Gerichte würden Bürger mit gutem Leumund zufällig berufen werden und würden so eine nicht verfälschbare Kontrolle ermöglichen.

Aber auch Unternehmen dürfen nicht den Kunden, also Bürger, gläsern machen. Vielmehr bedarf es mehr End to End-Verschlüsselung privater Kommunikation und mehr Transparenz der Unternehmen. Wir brauchen unabhängige Instanzen, die den Datenschutz auch bei Geheimhaltungsanforderung in Unternehmen oder Behörden zuverlässig prüfen können.

Auch muss es eine klare Lösung für den Interessenskonflikt geben. Heute bemühen sich Unternehmen, IT sicher gegen Hacker zu machen. Gleichzeitig müssen sie aber Geheimdiensten und Strafverfolgern Zugang zu den Geräten garantieren. Echte Hintertüren mit geheimem Passwort wie in den 1980ern scheint es nicht mehr zu geben und würden zu einem Skandal führen. Also werden Sicherheitslücken zum notwendigen Mittel der Rechtserfüllung. Dieser Interessenskonflikt muss dringend gelöst werden, wenn Hakerangriffe von feindlich gesonnenen Nationen und Kriminellen nicht eine existentielle Bedrohung der Zukunft sein soll.

Was ist zu tun (Teil 1 und 2)?

Egal ob das alles nur Spekulation oder Realität ist, die Gefahr allein verpflichtet zum Handeln. Was also kann getan werden?

  1. Wir müssen in unserer Demokratie endlich weg von der reinen Personenwahl hin zur Ermöglichung einer Themenwahl. Personen können sich nach der Wahl aus den unterschiedlichsten Gründen anders entscheiden als vor der Wahl versprochen. Der Volksentscheid ermöglicht dem Volk (souverän), unabhängig von Beeinflussungen oder falschen Entscheidungen der Repräsentanten, Gesetze zu stoppen oder zu initiieren.
  2. Entgegen den vielen Internet-Diensten, die sich „trusted“ nennen, gibt es kein echtes Netzwerk des Vertrauens (siehe das Spion-Plugin „Web of Trust“). Genau das wird aber gebraucht. Wir brauchen eine integre Aufsichtsbehörde, die Unternehmen zertifiziert. Es ist möglich sicherzustellen, dass persönliche Daten nur verschlüsselt übertragen („End-to-End-Encryption“) und gespeichert werden. Auch eine Verteilung der verschlüsselten Daten, so dass niemand den ganzen Datensatz hat außer der originäre User und sein Empfänger, ist möglich. Plugins oder Virenscanner können auf Datenspionage geprüft werden und einen entsprechenden Siegel bekommen oder nicht.
  3. Weil die US-IT von der dortigen Justiz gezwungen wird, den Geheimdiensten alle Daten zugänglich zu machen, bleibt kaum ein Ausweg außer wir entwickeln ein Europäisches Gegenstück zur US-IT. Diese IT muss von vornherein für Datensicherheit entwickelt sein und von unabhängiger Stelle geprüft werden. Angefangen bei der CPU über das Betriebssystem bis hin zur Anwendungssoftware. Das ist durchaus kein unmögliches aber ein großes Unterfangen, das vermutlich nur mit Entschlossenheit der EU oder einer Landesregierung voll umgesetzt werden kann.
  4. Die IT muss ohne Interessenkonflikt voll darauf fokussiert sein, Systeme sicher gegen Angriffe zu machen. Compiler, Programmiersprachen, Prozessoren usw. könnten dann sehr sicher gegen Angriffe von außen gemacht werden (ohne Zugriff auf die Hardware darf es möglichst keine Schwachstellen mehr geben). Dazu muss eine bessere Regelung gefunden werden, wie trotzdem im Falle von kriminellen Handlungen, nach richterlicher Genehmigung, Zugriff auf Daten und Geräte hergestellt werden kann. Wie man das allerdings rechtlich und technisch genau lösen kann, ist offen. Evtl. dann eben doch ein behördlicher Zugang über definiertes Sicherheitszertifikat, dessen Benutzung aber genauestens überwacht wird.

Anhang:

[i] http://openjur.de/u/268440.print , http://www.heise.de/newsticker/meldung/Vor-30-Jahren-Das-Volkszaehlungsurteil-macht-Geschichte-2066049.html

40 http://daserste.ndr.de/panorama/archiv/2014/panorama5136.pdf

41 http://www.theguardian.com/uk/2013/jun/21/gchq-mastering-the-internet

42 http://www.wired.co.uk/news/archive/2014-05/21/nsa-loves-bahamas

43 http://time.com/109853/wikileaks-afghanistan-under-nsa-surveillance/

44 http://www.heise.de/newsticker/meldung/EU-foerdert-Forschung-zur-proaktiven-Verbrechensbekaempfung-2140703.html

45 https://www.dbresearch.de/PROD/DBR_INTERNET_DE-PROD/PROD0000000000328652/Big+Data+-+die+ungez%C3%A4hmte+Macht.PDF

46 http://www.google.org/flutrends/de/#DE

47 http://www.dailytelegraph.com.au/technology/monitoring-system-to-globally-track-false-social-media-claims-on-dangers-of-vaccines/story-fni0byb5-1226640823800

48 http://www.heise.de/newsticker/meldung/Facebook-App-will-wissen-was-der-Nutzer-hoert-2195443.html

49 http://www.cultofmac.com/281059/microsoft-skype-may-just-invented-worlds-first-real-universal-translator/

50 http://www.heise.de/newsticker/meldung/Datenschutzbeauftragter-Xbox-One-ist-ein-Ueberwachungsgeraet-1870051.html

51 http://www.heise.de/artikel-archiv/ct/2014/5/6_kiosk

52 http://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html?_r=1

53 VDI Nachrichten 13.6.2014, „Datenschleuder unter Verdacht“

54 http://www.bloomberg.com/news/2014-05-23/google-said-to-hold-acquisition-talks-with-skybox-imaging.html

55 http://de.wikipedia.org/wiki/Terahertzstrahlung

This entry was posted in Grundlagen and tagged , , , , on by .

About CU_Mayer

Über den Autor Nach Beginn im kaufmännischen Zweig studierte Dipl.-Ing. (FH) Christoph Ulrich Mayer, geboren 1968 in Krumbach (Schwaben), Nachrichtentechnik. Er arbeitete mehrere Jahre als Ingenieur und Projektleiter, bevor er sich 2001 mit Ingenieur-Dienstleistung, Unternehmensberatung & Coaching selbständig machte. Seit ca. 15 Jahren arbeitet er als Systemischer Coach. In dieser Zeit lernte er die unterschiedlichsten Denkweisen und Wertesysteme, auch anderer Kulturen, kennen und entwickelte somit einen Weitblick für gesellschaftliche Zusammenhänge. Durch die Beratungsarbeit in Unternehmen kennt er zudem viele Hintergründe, die die Wirtschaftsprozesse besser verstehbar machen. In jahrelanger intensiver Arbeit verfasste er das Buch "Goodbye Wahnsinn - vom Kapitulismus und Kommunismus zum menschenGerechten Wirtschaftssystem". Auf unorthodoxe Weise setzt er sich mit Lehren von Adam Smith bis Karl Marx und mit Sichtweisen von Norbert Blüm bis Sarah Wagenknecht auseinander. Sein Anliegen ist, mit seinen Erkenntnissen und Lösungen zu zeigen, dass wir eine bessere - eine nachhaltigere - Zukunft wählen können.

5 thoughts on “Datenrisiken gehen auch Sie an – Teil 2 Potentiell jeder Internet-Nutzer kompromittiert

Schreibe einen Kommentar zu CU_Mayer Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert