Skip to content

Was kostet komplette Telefonüberwachung?

Bei Educated Guesswork hat man sich Gedanken gemacht, was die telefonische Überwachung aller Bürger kosten würde. Hierzu haben sie die statistischen Daten hergenommen und folgendes ermittelt: In den USA gibt es ca. 150 Mio. Besitzer von Mobiltelefonen, die im Monat 427 Minuten durchschnittlich telefonieren. Wenn man die entstehenden Daten über das Jahr zusammenrechnet, verbrauchen so alle ca. 400 MB Daten. Dies würde Speicherkosten für alle geführten Telefonate von 5-50 Mio. USD (je nach Speichermedium) verursachen. Weiterhin braucht man natürlich noch Geräte, die das alles aufzeichnen. Außerdem werden neben Mobiltelefonen auch Festnetztelefone benutzt. Alles in allem schätzt EducatedGuesswork, dass ca. 100 Mio. USD Einmalkosten und nochmal dieselbe Summe als jährliche Betriebskosten anfallen. Wenn man dann bedenkt, dass das Budget der NSA bei 3,6 Milliarden liegt, ist diese Summe fast Peanuts. Natürlich behauptet niemand, dass sie das wirklich tun. Es ist nur eine Annahme ...

Nachlese zu den Datenspuren

Am 2005-05-08 fand in der Scheune in Dresden das CCC-Symposium “Datenspuren - Privatsphäre war gestern” statt. Dieses Jahr hatte Fukami mich gefragt, ob ich nicht etwas zu Verschlüsselung oder Anonymisierung erzählen könne und wir einigten uns schliesslich auf eine Diskussion zu Anonymisierungsdiensten. Da ich am Tag vorher den Wandertag organisierte und wir am Sonntag noch etwas aufräumen mussten, kam ich erst gegen 12 Uhr in Jena los und 14 Uhr in Dresden an. Dabei manifestierte sich meine beginnende Erkältung immer mehr und das ich bei der Veranstaltung von starbug zu biometrischen Systemen im Luftzug sass, war sicher auch nicht hilfreich. Kurz nach 16 Uhr hatte ich dann starbug aus dem Raum gedrängt ;-) und meine Runde konnte losgehen. Da gleichzeitig ein Vortrag zu JAP lief, waren wohl viele unschlüssig und ein paar verliessen nach meiner Einführung gleich den Raum in Richtung des anderen Saals. Hauptgegenstand der Diskussion war Tor. Wir sprachen zwar auch kurz JAP und Mixmaster mit an. Aber das Interesse konzentrierte sich auf Tor. Viele hatten offensichtlich noch nicht von dem Dienst gehört und so gab es anfangs viel über die Funktionsweise zu diskutieren. Das artete dann z.T. in Detailfragen aus, die ich auch nicht mehr beantworten konnte. Somit versprach ich allen Teilnehmern alle Fragen in einem Dokument zusammen zu fassen. Daraus ist jetzt eine zehnseitige Dokumentation geworden. Falls du beim Durchlesen des Dokuments Fehler findest oder noch Anmerkungen hast, sende mir doch eine E-Mail. Leider hatte ich während der Diskussion dann doch ganz schön mit meiner Erkältung zu kämpfen. Mein Kopf glühte und ich konnte selbst teilweise der Diskussion nicht mehr folgen. So überlegte ich doch mehrfach, ob ich das nicht abbrechen sollte. Aber die Teilnehmer diskutierten derart engagiert, dass ich die Runde lieber weiterlaufen liess. Alles in allem hat mir die Diskussion doch sehr gut gefallen, wenngleich ich mir gewünscht hätte, fitter zu sein. Danach wollte ich trotz des interessanten Programms lieber wieder nach Hause. So habe ich eigentlich nichts weiter von der Veranstaltung mitbekommen.

Überwachung im normalen Leben

Das Thema Überwachung ist derzeit in aller Munde. Da hört man von abgehörten Telefonen, Kontenüberwachung, elektronischen Fußfesseln und vielem mehr. Doch was wird eigentlich wirklich gemacht bzw. was ist technisch möglich? Dazu habe ich Otto Normalbürger geschaffen und will anhand seines fiktiven Tagesverlaufs einige Beispiele geben:

07:00 Uhr: Wecker klingelt
Otto wacht auf, gähnt und beginnt seinen (überwachten) Tag  ...
07:04 Uhr: Otto schaltet sein Handy ein
Das Telefon meldet sich bei verschieden Basisstationen seiner Mobilfunkgesellschaft an. Der Netzbetreiber kennt den Standort der Basisstation und die Größe der Funkzellen. Dadurch ist es möglich, Ottos derzeitgen Aufenthaltsort bis auf wenige Meter genau festzustellen. Besonders bekannt geworden ist in diesem Zusammenhang die sog. Stille SMS. Stefan Krempl beschreibt in dem Artikel Stille SMS das Vorgehen der Polizei. Weiterhin existieren diverse private Dienstleister, mit denen man verlorene Handies orten kann. Weiterhin haben neuere Handys ein GPS-Modul eingebaut. Auch dies erleichtert die Ortung des Handys enorm. Somit ist kurz nach Ottos Aufwachen schon einmal bekannt, wo er sich aufhält.
07:08 Uhr: Mobilbox des Handys ruft an
Jemand hat eine Nachricht auf seiner Mobilbox hinterlassen. Otto hört diese ab. Was er nicht weiß, ein paar Meter weiter belauscht jemand das Gespräch. Normalerweise wäre dies wegen des Verschlüsselungsalgorithmus A5 unproblematisch. Der dieser ist sehr schwach und ist längst gebrochen. Ein Ohrenschmaus für jeden Mithörer. ;-)
08:15 Uhr: Otto setzt sich in sein Auto und fährt auf Arbeit
Jetzt wird man sich fragen, wie soll er denn hier überwacht werden? Zum einen kann er, wie in vielen Krimis üblich, durch einen Wagen verfolgt werden. Hier besteht natürlich die Gefahr, dass der Verfolger entdeckt wird. Eine viel bessere, weil unauffälligere Methode ist die Verfolgung aus dem All. Objekte mit einer Größe von mehr als 20 Zentimetern können von Satelliten aus identifiziert werden. Einen guten Einblick, was möglich ist, liefert das World Wind Projekt der NASA. Schon mit diesen öffentlich verfügbaren Mitteln ist es möglich, relativ kleine Objekte aus dem All zu sehen (Fotos der Andrews Air Force Base von Andreas Krennmair). Weiterhin existieren diverse kommerzielle Anbieter die hochauflösende Bilder verkaufen (Das Florida Department of Citrus nutzte dies u.a. aus, um Konkurrenten auszuspähen.).
08:48 Uhr: Auf Arbeit angekommen
Nach verschiedenen Meldungen ist auch der Arbeitsplatz ein wahrer Tummelplatz für Überwacher. Hier werden sein E-Mails mitgelesen, seine angesurften Seiten protokolliert und unter Umständen auch alle Telefonate mitgeschnitten. Unter Umständen scannt ein Programm regelmäßig seine Festplatte und seine Eingaben über die Computertastatur werden über so-genannte Keylogger mitgeschnitten. Wenn er noch das Pech hat, für die falsche Firma zu arbeiten, wird er Mitarbeiterinnen haben, die während der “Tage” ein Stirnband tragen müssen, wo Gespräche mit Babyphones mitgeschnitten werden etc.
12:30 Uhr: Otto besucht einen Kollegen in einer anderen Abteilung und geht mit ihm Mittag essen
Was er nicht weiss, auf dem Weg dahin wird er von Videokameras überwacht. Denn Videokameras sind sowohl innerhalb von Firmen wie auch bei öffentlichen Plätzen äusserst beliebt. Schon mit einer Suche bei Google kann man eine Menge von ausserhalb abfragbarer Kameras finden. Beliebig viele andere Beispiele lassen sich über die Suchmaschinen finden und wenn du dich umschaust, wirst du vielleicht auch in deiner Firma eine Kamera finden.
14:31 Uhr: Otto überweist online Geld von seinem Konto
Seine Nachbarin, die Finanzbeamte F., will natürlich über das Konto des Nachbarn auf dem laufenden sein. Seit April 2005 dürfen Behörden Konten abfragen und es wird auch Rege davon Gebrauch gemacht. Derzeit sind es wohl 2.000 Abfragen täglich.
15:08 Uhr: Otto surft
Kurz vor Feierabend surft Otto ein wenig im Netz. Während er dies tut, sammeln sich kleine Textdateien auf seinem Rechner. Dort wird u.a. gespeichert, wann er diese Seite besucht hat, wie sein Nutzername ist usw. Diese Daten werten dann Unternehmen, wie ivwbox, aus. So ist es möglich auch über verschiedene Internetpräsenzen, ein genaues Profil über sein Surfverhalten anzulegen.
17:43 Uhr: Otto erledigt seine Einkäufe
Er besitzt schon seit längerer Zeit ein Payback-Kundenkarte. Diese Karte erlaubt es ihm, bei einer Reihe von Geschäften Bonuspunkte zu sammeln. Was er dabei aufgibt, ist seine Privatsphäre beim Einkaufen. Daher hat auch Payback schon einen Big Brother Award erhalten.
18:55 Uhr: Telefonat mit einigen Freunden
Festnetz- wie auch Mobiltelefone werden sehr gern von staatlicher Seite überwacht. Selbst ein unbescholtener Bürger wie Otto, kann schnell mit ins Fadenkreuz gelangen. Denn sein Gegenüber könnte ja schon abgehört werden. Laut Gesetz ist zwar eine Meldung über eine erfolgte Abhörung dem Betreffenden zu machen. Doch in der Praxis erfolgt diese Meldung nur in den seltensten Fällen.
22:00 Uhr: Otto geht zu Bett
Als er friedlich einschläft, ist ihm gar nicht bewusst, was an dem Tag alles geschehen ist. Seine Telefongespräche wurden mitgehört und aufgezeichnet, seine private wie geschäftliche E-Mailkommunikation ist elektronisch ausgewertet und gespeichert worden, verschiedenste Firmen haben sein Surf- und Einkaufsprofil weiter verfeinert (Bald erhält er auf ihn optimierte Angebote und Preise.) und sogar aus der Luft ist er beobachtet worden.

Viele sind sicher der Meinung, dass das problemlos ist und sie nichts zu verbergen haben. Doch stellt euch nur mal vor, ihr bewerbt euch auf einen neuen Job. Einige Firmen verkaufen schon Personenprofile. Dann muss euer neuer Chef nicht mehr umständlich Google bemühen, sondern holt sich das Profil und sieht alle mögliche Daten. Weiterhin wird immer mehr offensichtlich, dass diese Firmen sehr unsensibel mit den Daten umgehen. So sind allein in den letzten Wochen mehrere hunderttausende Datensätze verloren gegangen. Was ist, wenn da auch Sozialversicherungsnummern, Kreditkartendaten, Kontonummern dabei waren?

Weiterhin werden die Erkenntnisse umso interessanter, je mehr von diesen Datenbanken untereinander zusammengeschaltet und ausgewertet werden. Bisher gilt das Prinzip, dass jeder nur soviel wissen soll wie notwendig. Bei einer automatischen Auswertung der obigen Daten in einer gemeinsamen Datenbank wäre Big Brother wirklich umgesetzt.

Letztlich verbleibt die Frage, was kann man tun, um die eigene Privatsphäre zu schützen? Ich will in einem späteren Eintrag mal versuchen, hierauf Antwort zu geben.

PS.: Falls ich im obigen fiktiven Ablauf etwas wichtiges vergaß, gebt doch bitte hier einen Kommentar ab. Ich werde das evtl. dann noch hinzufügen.

cronjob