Spionage per Algorithmus

Von Redaktion · · 2016/10

Mit welchen Methoden uns die Überwachungsbranche Schritt für Schritt entmündigt, deckt Bruce Schneier auf.

Jeden Morgen, wenn Sie Ihr Mobiltelefon einstecken, treffen Sie eine stillschweigende Abmachung mit Ihrem Netzbetreiber: „Ich will über das Mobilnetz anrufen und angerufen werden können; dafür erlaube ich diesem Unternehmen, stets zu wissen, wo ich mich gerade aufhalte.“ Diese Abmachung steht zwar in keinem Vertrag, aber sie gehört einfach dazu – das Netz würde sonst nicht funktionieren.

Was dadurch ermöglicht wird, ist eine sehr intime Form der Überwachung. Ihr Mobiltelefon registriert, wo Sie leben und wo Sie arbeiten. Es erkennt auch, welche Mobiltelefone sich in Ihrer Nähe befinden, und zeichnet daher auch auf, mit wem Sie den Tag verbringen, wen Sie zum Essen treffen und mit wem Sie die Nacht verbringen. Mit den gesammelten Daten lässt sich Ihr Alltag wahrscheinlich besser beschreiben als Sie es selbst tun könnten. 2012 konnten ForscherInnen auf Basis dieser Daten vorhersagen, wo sich Menschen 24 Stunden später aufhalten werden – mit einer Genauigkeit von 20 Metern.

Verfolgung. Die Informationen über Ihren Aufenthaltsort sind wertvoll. Eine ganze Branche tut nichts anderes, als Sie in Echtzeit zu verfolgen. Unternehmen verwenden Ihr Mobiltelefon, um Sie in Geschäften oder auf der Straße zu überwachen, um Ihre Einkaufsgewohnheiten herauszufinden oder festzustellen, wie weit Sie von einem bestimmten Geschäft entfernt sind. Sie übermitteln Ihrem Telefon Anzeigen von Einzelhändlern, je nachdem, wo Sie sich gerade befinden. Ihre Standortinformationen sind so wertvoll, dass Mobilnetzbetreiber sie heute an Datenhändler verkaufen. Dort kann sie sich jeder beschaffen, der dafür zu zahlen bereit ist. Unternehmen wie Sense Networks sind darauf spezialisiert, anhand dieser Daten von uns allen persönliche Profile zu erstellen.

Das US-Unternehmen Verint verkauft Ortungs- und Tracking-Systeme für Mobiltelefone an Unternehmen und Regierungen rund um die Welt.

Cobham wiederum bietet ein System, das es ermöglicht, mit Mobiltelefonen unbemerkt Kontakt aufzunehmen – durch so genannte „blind calls“, die keinen Klingelton auslösen und nicht wahrgenommen werden können. Mit solchen Anrufen wird das Mobiltelefon veranlasst, auf einer bestimmten Frequenz zu senden, wodurch das Telefon bis auf einen Meter genau lokalisiert werden kann. Das britische Unternehmen prahlt mit Regierungskunden in Algerien, Brunei, Ghana, Pakistan, Saudi-Arabien, Singapur und den USA.

Defentek, ein Unternehmen mit Sitz in Panama, verkauft ein System, das „jede Telefonnummer weltweit lokalisieren und verfolgen kann … unbemerkt vom Mobilnetz, vom Betreiber oder von der Zielperson“.

Massenüberwachung. Es geht nicht nur um die Standortinformationen von Mobiltelefonen. Die meisten von uns realisieren nicht, dass Computer heute in fast alles integriert sind, was wir tun, oder dass digitaler Speicherplatz billig genug geworden ist, um alle von uns generierten Daten auf unbestimmte Zeit aufzubewahren. Alle diese Daten werden für Überwachungszwecke verwendet. Es passiert automatisch und weitgehend im Verborgenen. Das ist allgegenwärtige Massenüberwachung.

Wenn Sie wissen wollen, wer sich auf Ihre Spuren heftet, installieren Sie eines der Browser-Plugins, mit denen Cookies überwacht werden können (siehe auch Seite 45). Ich garantiere Ihnen, dass Sie negativ überrascht sein werden.

Dass Überwachung das Geschäftsmodell des Internets ist, liegt vor allem daran, dass die Menschen Dinge mögen, die „gratis“ und „praktisch“ sind. Wenn etwas nichts kostet, wird es schwierig, das Verhältnis von Kosten und Nutzen einzuschätzen, und letztlich geben wir unsere persönlichen Daten unter ihrem Wert her. Wenn etwas gratis ist, sind Sie nicht der Kunde: Dann sind Sie das Produkt.

Regierungen wollen uns alle ausspionieren, um TerroristInnen und Kriminelle aufzuspüren, und je nach ihrer politischen Ausrichtung auch Oppositionelle, Menschen, die sich für Umwelt- oder Verbraucherschutz einsetzen, und Freigeister jeder Schattierung.

Die Überwachung durch Regierungen und Unternehmen ist miteinander verknüpft: Sie unterstützen sich gegenseitig in einer weltumspannenden Überwachungspartnerschaft. Dazu braucht es keine formelle Vereinbarung; sie ergibt sich aufgrund gemeinsamer Interessen.

Auch wenn die Enthüllungen Edward Snowdens über den größten Auslandsgeheimdienst der USA, die National Security Agency (NSA), für Risse in der Partnerschaft gesorgt haben, ist sie durchaus solide. Internet-Unternehmen wie Microsoft, Google, Apple und Yahoo sind gesetzlich verpflichtet, der NSA Daten über mehrere tausend Zielpersonen zu übermitteln.

Vodafone ermöglicht Albanien, Ägypten, Ungarn, Irland und Katar – insgesamt vielleicht 29 Ländern – direkten Zugang zum gesamten Internet-Datenverkehr innerhalb ihres Territoriums.

Hacking Team, ein italienischer Cyberwaffen-Hersteller, verkauft Regierungen weltweit Hacking-Systeme zum Einsatz gegen Betriebssysteme von Computern und Smartphones. Zu den Kunden gehören die Regierungen in Aserbaidschan, Kolumbien, Ägypten, Saudi-Arabien, in der Türkei und in Marokko.

Die meisten US-Rüstungsunternehmen wie Raytheon, Northrop Grumman und Harris Corporation entwickeln Cyberwaffen für die US-Armee. Syrien und Deutschland lassen sich von Siemens beliefern. Wir wissen nicht, ob Regierungen insgeheim versuchen, „Backdoors“, also Programme, die einen unbemerkten Zugriff ermöglichen, in Produkte von Unternehmen einzubauen, auf die sie keinen unmittelbaren politischen oder rechtlichen Einfluss haben. Viele ExpertInnen für Computersicherheit gehen jedoch davon aus, dass sie das tun.

Entmenschlichung. Wer nichts zu verbergen hat, hat nichts zu befürchten – dieser Spruch wurde und wird stets zur Rechtfertigung der Überwachung vorgebracht, ob von der ostdeutschen Stasi, von Augusto Pinochet oder von Google-Chef Eric Schmidt. Was darin zum Ausdruck kommt, ist ein gefährlich verengter Begriff der Privatsphäre. Die Privatsphäre ist ein essenzielles menschliches Bedürfnis, und mit ihr steht und fällt unsere Fähigkeit, unsere Beziehungen zum Rest der Welt selbst zu bestimmen. Wer uns unserer Privatsphäre beraubt, entmenschlicht uns, und zwar zutiefst, und es kommt dabei nicht darauf an, ob wir von verdeckten PolizeiagentInnen oder von Computeralgorithmen überwacht werden.

Beweise dafür, dass Massenüberwachung zu irgendwelchen echten Erfolgen im Kampf gegen den Terrorismus geführt hätte, gibt es nicht; dass sie Schaden anrichtet, ist dagegen gut belegt. Um eine allgegenwärtige Massenüberwachung möglich zu machen, muss das Internet unsicher bleiben. Umso ungeschützter sind wir vor feindlichen Regierungen, Kriminellen und HackerInnen.

Der Text ist ein Auszug aus „Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World“ (Norton, 2015). Bruce Schneier ist Experte für Computersicherheit und Fellow der John F. Kennedy School of Government der Universität Harvard. Seine Website: schneier.com

Copyright New Internationalist

Basic

Berichte aus aller Welt: Lesen Sie das Südwind-Magazin in Print und Online!

  • 6 Ausgaben pro Jahr als Print-Ausgabe und/oder E-Paper
  • 48 Seiten mit 12-seitigem Themenschwerpunkt pro Ausgabe
  • 12 x "Extrablatt" direkt in Ihr E-Mail-Postfach
  • voller Online-Zugang inkl. Archiv
ab € 25 /Jahr
Abo Abschließen
Förder

Mit einem Förder-Abo finanzieren Sie den ermäßigten Abo-Tarif und ermöglichen so den Zugang zum Südwind-Magazin für mehr Menschen.

Jedes Förder-Abo ist automatisch ein Kombi-Abo.

84 /Jahr
Abo Abschließen
Soli

Mit einem Solidaritäts-Abo unterstützen Sie unabhängigen Qualitätsjournalismus!

Jedes Soli-Abo ist automatisch ein Kombi-Abo.

168 /Jahr
Abo Abschließen