Skip to content

Überwachung im normalen Leben

Das Thema Überwachung ist derzeit in aller Munde. Da hört man von abgehörten Telefonen, Kontenüberwachung, elektronischen Fußfesseln und vielem mehr. Doch was wird eigentlich wirklich gemacht bzw. was ist technisch möglich? Dazu habe ich Otto Normalbürger geschaffen und will anhand seines fiktiven Tagesverlaufs einige Beispiele geben:

07:00 Uhr: Wecker klingelt
Otto wacht auf, gähnt und beginnt seinen (überwachten) Tag  ...
07:04 Uhr: Otto schaltet sein Handy ein
Das Telefon meldet sich bei verschieden Basisstationen seiner Mobilfunkgesellschaft an. Der Netzbetreiber kennt den Standort der Basisstation und die Größe der Funkzellen. Dadurch ist es möglich, Ottos derzeitgen Aufenthaltsort bis auf wenige Meter genau festzustellen. Besonders bekannt geworden ist in diesem Zusammenhang die sog. Stille SMS. Stefan Krempl beschreibt in dem Artikel Stille SMS das Vorgehen der Polizei. Weiterhin existieren diverse private Dienstleister, mit denen man verlorene Handies orten kann. Weiterhin haben neuere Handys ein GPS-Modul eingebaut. Auch dies erleichtert die Ortung des Handys enorm. Somit ist kurz nach Ottos Aufwachen schon einmal bekannt, wo er sich aufhält.
07:08 Uhr: Mobilbox des Handys ruft an
Jemand hat eine Nachricht auf seiner Mobilbox hinterlassen. Otto hört diese ab. Was er nicht weiß, ein paar Meter weiter belauscht jemand das Gespräch. Normalerweise wäre dies wegen des Verschlüsselungsalgorithmus A5 unproblematisch. Der dieser ist sehr schwach und ist längst gebrochen. Ein Ohrenschmaus für jeden Mithörer. ;-)
08:15 Uhr: Otto setzt sich in sein Auto und fährt auf Arbeit
Jetzt wird man sich fragen, wie soll er denn hier überwacht werden? Zum einen kann er, wie in vielen Krimis üblich, durch einen Wagen verfolgt werden. Hier besteht natürlich die Gefahr, dass der Verfolger entdeckt wird. Eine viel bessere, weil unauffälligere Methode ist die Verfolgung aus dem All. Objekte mit einer Größe von mehr als 20 Zentimetern können von Satelliten aus identifiziert werden. Einen guten Einblick, was möglich ist, liefert das World Wind Projekt der NASA. Schon mit diesen öffentlich verfügbaren Mitteln ist es möglich, relativ kleine Objekte aus dem All zu sehen (Fotos der Andrews Air Force Base von Andreas Krennmair). Weiterhin existieren diverse kommerzielle Anbieter die hochauflösende Bilder verkaufen (Das Florida Department of Citrus nutzte dies u.a. aus, um Konkurrenten auszuspähen.).
08:48 Uhr: Auf Arbeit angekommen
Nach verschiedenen Meldungen ist auch der Arbeitsplatz ein wahrer Tummelplatz für Überwacher. Hier werden sein E-Mails mitgelesen, seine angesurften Seiten protokolliert und unter Umständen auch alle Telefonate mitgeschnitten. Unter Umständen scannt ein Programm regelmäßig seine Festplatte und seine Eingaben über die Computertastatur werden über so-genannte Keylogger mitgeschnitten. Wenn er noch das Pech hat, für die falsche Firma zu arbeiten, wird er Mitarbeiterinnen haben, die während der “Tage” ein Stirnband tragen müssen, wo Gespräche mit Babyphones mitgeschnitten werden etc.
12:30 Uhr: Otto besucht einen Kollegen in einer anderen Abteilung und geht mit ihm Mittag essen
Was er nicht weiss, auf dem Weg dahin wird er von Videokameras überwacht. Denn Videokameras sind sowohl innerhalb von Firmen wie auch bei öffentlichen Plätzen äusserst beliebt. Schon mit einer Suche bei Google kann man eine Menge von ausserhalb abfragbarer Kameras finden. Beliebig viele andere Beispiele lassen sich über die Suchmaschinen finden und wenn du dich umschaust, wirst du vielleicht auch in deiner Firma eine Kamera finden.
14:31 Uhr: Otto überweist online Geld von seinem Konto
Seine Nachbarin, die Finanzbeamte F., will natürlich über das Konto des Nachbarn auf dem laufenden sein. Seit April 2005 dürfen Behörden Konten abfragen und es wird auch Rege davon Gebrauch gemacht. Derzeit sind es wohl 2.000 Abfragen täglich.
15:08 Uhr: Otto surft
Kurz vor Feierabend surft Otto ein wenig im Netz. Während er dies tut, sammeln sich kleine Textdateien auf seinem Rechner. Dort wird u.a. gespeichert, wann er diese Seite besucht hat, wie sein Nutzername ist usw. Diese Daten werten dann Unternehmen, wie ivwbox, aus. So ist es möglich auch über verschiedene Internetpräsenzen, ein genaues Profil über sein Surfverhalten anzulegen.
17:43 Uhr: Otto erledigt seine Einkäufe
Er besitzt schon seit längerer Zeit ein Payback-Kundenkarte. Diese Karte erlaubt es ihm, bei einer Reihe von Geschäften Bonuspunkte zu sammeln. Was er dabei aufgibt, ist seine Privatsphäre beim Einkaufen. Daher hat auch Payback schon einen Big Brother Award erhalten.
18:55 Uhr: Telefonat mit einigen Freunden
Festnetz- wie auch Mobiltelefone werden sehr gern von staatlicher Seite überwacht. Selbst ein unbescholtener Bürger wie Otto, kann schnell mit ins Fadenkreuz gelangen. Denn sein Gegenüber könnte ja schon abgehört werden. Laut Gesetz ist zwar eine Meldung über eine erfolgte Abhörung dem Betreffenden zu machen. Doch in der Praxis erfolgt diese Meldung nur in den seltensten Fällen.
22:00 Uhr: Otto geht zu Bett
Als er friedlich einschläft, ist ihm gar nicht bewusst, was an dem Tag alles geschehen ist. Seine Telefongespräche wurden mitgehört und aufgezeichnet, seine private wie geschäftliche E-Mailkommunikation ist elektronisch ausgewertet und gespeichert worden, verschiedenste Firmen haben sein Surf- und Einkaufsprofil weiter verfeinert (Bald erhält er auf ihn optimierte Angebote und Preise.) und sogar aus der Luft ist er beobachtet worden.

Viele sind sicher der Meinung, dass das problemlos ist und sie nichts zu verbergen haben. Doch stellt euch nur mal vor, ihr bewerbt euch auf einen neuen Job. Einige Firmen verkaufen schon Personenprofile. Dann muss euer neuer Chef nicht mehr umständlich Google bemühen, sondern holt sich das Profil und sieht alle mögliche Daten. Weiterhin wird immer mehr offensichtlich, dass diese Firmen sehr unsensibel mit den Daten umgehen. So sind allein in den letzten Wochen mehrere hunderttausende Datensätze verloren gegangen. Was ist, wenn da auch Sozialversicherungsnummern, Kreditkartendaten, Kontonummern dabei waren?

Weiterhin werden die Erkenntnisse umso interessanter, je mehr von diesen Datenbanken untereinander zusammengeschaltet und ausgewertet werden. Bisher gilt das Prinzip, dass jeder nur soviel wissen soll wie notwendig. Bei einer automatischen Auswertung der obigen Daten in einer gemeinsamen Datenbank wäre Big Brother wirklich umgesetzt.

Letztlich verbleibt die Frage, was kann man tun, um die eigene Privatsphäre zu schützen? Ich will in einem späteren Eintrag mal versuchen, hierauf Antwort zu geben.

PS.: Falls ich im obigen fiktiven Ablauf etwas wichtiges vergaß, gebt doch bitte hier einen Kommentar ab. Ich werde das evtl. dann noch hinzufügen.

Trackbacks

Qbi's Weblog am : Zeitartikel zu Big Brother

Vorschau anzeigen
In Simons Blawg fand ich heute einen netten Link auf einen Artikel in Der Zeit (Druckversion). Das Dossier ist sehr ausführlich geschrieben und geht auf alle wichtigen Aspekte der privaten und staatlichen Überwachung ein. Das selbe Ziel hatte ich damals m

Qbi's Weblog am : Flashfilm zur Überwachung

Vorschau anzeigen
Vor längerem hatte ich versucht, anhand einer fiktiven Person die alltägliche Überwachung darzustellen. Dieses Ziel verfolgt auch die Flashanimation auf der Webseite von Johannes Widmer. Der Film ist sehr gut gemacht, bietet zu diversen Situationen Komm

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Astro am :

Sehr erschreckend, besonders 14:31. Auch wichtig, dass Du einen Grund genannt hast, warum man “etwas zu verbergen” hat, solche sehen viele Menschen nicht.

Nebenbei: Otto Normalverbraucher oder Otto Schilly?

Jens Kubieziel am :

Ich glaube, Otto Schily wäre es egal. Es ist schon Otto Normalverbraucher gemeint.

psychotic bitch am :

Kompliment :-) Was allerdings noch fehlt bzw. den Tagesablauf ergänzen würde, wäre ein Arztbesuch. Vielleicht sogar im Klinikum Saarbrücken ;-)

Jens Kubieziel am :

Hmm, das wäre in der Tat noch eine Überlegung wert ...

sten-schmidt.net am :

Der Überwachungsstaat

Jens Kubieziel hat sich mit dem Tagesablauf eines überwachten Bürgers befasst, eine sehr lesenswerte Sache....

guan am :

zu 17:43:
RFID-Chips in Produkten, demnächst auch in Ausweisen & Pässen sowie KV-Karten (Kliniken und Versicherungen interessiert die Lebensgewohnheit bzw. die Gesundheit/Krankheit eines Verbrauchers) ;o)

gruss
guan

ps. zur ‘falschen Firma’ (08:48 Uhr) würde ich vielleicht doch lieber diesen Link setzen, weil der eine oder andere noch immer nichts davon gehört haben dürfte > http://www.bigbrotherawards.de/2004/.work/
oder gleich zum Schwarzbuch-Blog:
http://www.verdi-blog.de/lidl/0

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Sie können [geshi lang=LANG][/lang] Tags verwenden um Quellcode abhängig von der gewählten Programmiersprache einzubinden
Formular-Optionen
cronjob