Skip to content

Überwachung im normalen Leben

Das Thema Überwachung ist derzeit in aller Munde. Da hört man von abgehörten Telefonen, Kontenüberwachung, elektronischen Fußfesseln und vielem mehr. Doch was wird eigentlich wirklich gemacht bzw. was ist technisch möglich? Dazu habe ich Otto Normalbürger geschaffen und will anhand seines fiktiven Tagesverlaufs einige Beispiele geben:

07:00 Uhr: Wecker klingelt
Otto wacht auf, gähnt und beginnt seinen (überwachten) Tag  ...
07:04 Uhr: Otto schaltet sein Handy ein
Das Telefon meldet sich bei verschieden Basisstationen seiner Mobilfunkgesellschaft an. Der Netzbetreiber kennt den Standort der Basisstation und die Größe der Funkzellen. Dadurch ist es möglich, Ottos derzeitgen Aufenthaltsort bis auf wenige Meter genau festzustellen. Besonders bekannt geworden ist in diesem Zusammenhang die sog. Stille SMS. Stefan Krempl beschreibt in dem Artikel Stille SMS das Vorgehen der Polizei. Weiterhin existieren diverse private Dienstleister, mit denen man verlorene Handies orten kann. Weiterhin haben neuere Handys ein GPS-Modul eingebaut. Auch dies erleichtert die Ortung des Handys enorm. Somit ist kurz nach Ottos Aufwachen schon einmal bekannt, wo er sich aufhält.
07:08 Uhr: Mobilbox des Handys ruft an
Jemand hat eine Nachricht auf seiner Mobilbox hinterlassen. Otto hört diese ab. Was er nicht weiß, ein paar Meter weiter belauscht jemand das Gespräch. Normalerweise wäre dies wegen des Verschlüsselungsalgorithmus A5 unproblematisch. Der dieser ist sehr schwach und ist längst gebrochen. Ein Ohrenschmaus für jeden Mithörer. ;-)
08:15 Uhr: Otto setzt sich in sein Auto und fährt auf Arbeit
Jetzt wird man sich fragen, wie soll er denn hier überwacht werden? Zum einen kann er, wie in vielen Krimis üblich, durch einen Wagen verfolgt werden. Hier besteht natürlich die Gefahr, dass der Verfolger entdeckt wird. Eine viel bessere, weil unauffälligere Methode ist die Verfolgung aus dem All. Objekte mit einer Größe von mehr als 20 Zentimetern können von Satelliten aus identifiziert werden. Einen guten Einblick, was möglich ist, liefert das World Wind Projekt der NASA. Schon mit diesen öffentlich verfügbaren Mitteln ist es möglich, relativ kleine Objekte aus dem All zu sehen (Fotos der Andrews Air Force Base von Andreas Krennmair). Weiterhin existieren diverse kommerzielle Anbieter die hochauflösende Bilder verkaufen (Das Florida Department of Citrus nutzte dies u.a. aus, um Konkurrenten auszuspähen.).
08:48 Uhr: Auf Arbeit angekommen
Nach verschiedenen Meldungen ist auch der Arbeitsplatz ein wahrer Tummelplatz für Überwacher. Hier werden sein E-Mails mitgelesen, seine angesurften Seiten protokolliert und unter Umständen auch alle Telefonate mitgeschnitten. Unter Umständen scannt ein Programm regelmäßig seine Festplatte und seine Eingaben über die Computertastatur werden über so-genannte Keylogger mitgeschnitten. Wenn er noch das Pech hat, für die falsche Firma zu arbeiten, wird er Mitarbeiterinnen haben, die während der “Tage” ein Stirnband tragen müssen, wo Gespräche mit Babyphones mitgeschnitten werden etc.
12:30 Uhr: Otto besucht einen Kollegen in einer anderen Abteilung und geht mit ihm Mittag essen
Was er nicht weiss, auf dem Weg dahin wird er von Videokameras überwacht. Denn Videokameras sind sowohl innerhalb von Firmen wie auch bei öffentlichen Plätzen äusserst beliebt. Schon mit einer Suche bei Google kann man eine Menge von ausserhalb abfragbarer Kameras finden. Beliebig viele andere Beispiele lassen sich über die Suchmaschinen finden und wenn du dich umschaust, wirst du vielleicht auch in deiner Firma eine Kamera finden.
14:31 Uhr: Otto überweist online Geld von seinem Konto
Seine Nachbarin, die Finanzbeamte F., will natürlich über das Konto des Nachbarn auf dem laufenden sein. Seit April 2005 dürfen Behörden Konten abfragen und es wird auch Rege davon Gebrauch gemacht. Derzeit sind es wohl 2.000 Abfragen täglich.
15:08 Uhr: Otto surft
Kurz vor Feierabend surft Otto ein wenig im Netz. Während er dies tut, sammeln sich kleine Textdateien auf seinem Rechner. Dort wird u.a. gespeichert, wann er diese Seite besucht hat, wie sein Nutzername ist usw. Diese Daten werten dann Unternehmen, wie ivwbox, aus. So ist es möglich auch über verschiedene Internetpräsenzen, ein genaues Profil über sein Surfverhalten anzulegen.
17:43 Uhr: Otto erledigt seine Einkäufe
Er besitzt schon seit längerer Zeit ein Payback-Kundenkarte. Diese Karte erlaubt es ihm, bei einer Reihe von Geschäften Bonuspunkte zu sammeln. Was er dabei aufgibt, ist seine Privatsphäre beim Einkaufen. Daher hat auch Payback schon einen Big Brother Award erhalten.
18:55 Uhr: Telefonat mit einigen Freunden
Festnetz- wie auch Mobiltelefone werden sehr gern von staatlicher Seite überwacht. Selbst ein unbescholtener Bürger wie Otto, kann schnell mit ins Fadenkreuz gelangen. Denn sein Gegenüber könnte ja schon abgehört werden. Laut Gesetz ist zwar eine Meldung über eine erfolgte Abhörung dem Betreffenden zu machen. Doch in der Praxis erfolgt diese Meldung nur in den seltensten Fällen.
22:00 Uhr: Otto geht zu Bett
Als er friedlich einschläft, ist ihm gar nicht bewusst, was an dem Tag alles geschehen ist. Seine Telefongespräche wurden mitgehört und aufgezeichnet, seine private wie geschäftliche E-Mailkommunikation ist elektronisch ausgewertet und gespeichert worden, verschiedenste Firmen haben sein Surf- und Einkaufsprofil weiter verfeinert (Bald erhält er auf ihn optimierte Angebote und Preise.) und sogar aus der Luft ist er beobachtet worden.

Viele sind sicher der Meinung, dass das problemlos ist und sie nichts zu verbergen haben. Doch stellt euch nur mal vor, ihr bewerbt euch auf einen neuen Job. Einige Firmen verkaufen schon Personenprofile. Dann muss euer neuer Chef nicht mehr umständlich Google bemühen, sondern holt sich das Profil und sieht alle mögliche Daten. Weiterhin wird immer mehr offensichtlich, dass diese Firmen sehr unsensibel mit den Daten umgehen. So sind allein in den letzten Wochen mehrere hunderttausende Datensätze verloren gegangen. Was ist, wenn da auch Sozialversicherungsnummern, Kreditkartendaten, Kontonummern dabei waren?

Weiterhin werden die Erkenntnisse umso interessanter, je mehr von diesen Datenbanken untereinander zusammengeschaltet und ausgewertet werden. Bisher gilt das Prinzip, dass jeder nur soviel wissen soll wie notwendig. Bei einer automatischen Auswertung der obigen Daten in einer gemeinsamen Datenbank wäre Big Brother wirklich umgesetzt.

Letztlich verbleibt die Frage, was kann man tun, um die eigene Privatsphäre zu schützen? Ich will in einem späteren Eintrag mal versuchen, hierauf Antwort zu geben.

PS.: Falls ich im obigen fiktiven Ablauf etwas wichtiges vergaß, gebt doch bitte hier einen Kommentar ab. Ich werde das evtl. dann noch hinzufügen.

Wie teuer ist Freie Software?

Programmierer von Freier Software nutzen sehr oft und gern die GNU Public License für ihre Werke. Diese erlaubt derartig lizensierte Software frei weiter zu verteilen (wie auch zu verkaufen) oder den Code der Software selbst anzupassen und zu verändern (Wikipedia zur GPL). Ein Programmierer aus den USA kam nun auf die Idee, die Free Software Foundation zu verklagen, da die GPL angeblich seine Chancen verringert, Geld zu verdienen. Der Kläger, Daniel Wallace, glänzte bereits in der Vergangenheit durch eine etwas verquere Einstellung zur GPL und will nun offensichtlich versuchen, diese gerichtlich verbieten zu lassen. In seiner Klageschrift behauptet er, dass die FSF mit einzelnen Entwicklern bzw. kommerziellen Distributoren Verträge habe, um Preise für Software festzuschreiben. Alles in allem klingt das mal wieder nach einem typisch amerikanischen Fall. Nach der Meinung von Anwälten hat die Klage wenig Chance. Tja, warum auch? Niemand verpflichtet ihn, seine Software unter GPL zu vetreiben oder GPLisierte Programme zu nutzen. Quellen: Groklaw, Golem, Standard, Symlink
cronjob