Reden wir darüber

"Sollte am Ende noch Zeit sein, will ich mich nicht fragen, warum ich sterben muss, sondern wissen, warum ich gelebt habe" [A. Pflüger]

Archive for the tag “Überwachung”

SPD: „Wir beschließen Quellen-TKÜ!“

Ach ja, liebe alte Tante SPD – das bedeutet ja „Wir stimmen alle dafür!“ und ist leider wieder mal eine Frage der Fraktionsdisziplin – nicht der freien Entscheidung der Abgeordneten.

Aber lassen wir doch mal diese Ausflüge in die Niederungen der Un-Demokratie und kommen wir zur „Quellen-TKÜ“.

Was ist das eigentlich?

TKÜ bedeutet einfach „Telekommunikations-Überwachung“ und Quellen-TKÜ ist das Abschöpfen an der Quelle, also am Endgerät. Vergleichbar ist der Einbau einer Wanze am Telefonapparat, wie man es aus alten Filmen kennt.

Die neue Wanze ist der „Staatstrojaner“.

Was macht der Staatstrojaner?

Der Staatstrojaner nistet sich auf dem Endgerät des Überwachten ein und gewährt vollen Zugriff auf alle Daten auf dem Gerät und jegliche Kommunikation die mit diesem durchgeführt wird. Endgeräte können PC, Laptop, Smartphone, Server, Smart TV und andere sein.

Was ist daran gefährlich?

Ich sage mal: „Einfach Alles!“

Zum Ersten ist diese Art von „Quellen-TKÜ“ keine Telekommunikationsüberwachung im Sinne der entsprechenden Gesetze sondern sie geht viel weiter. Durch den möglichen Zugriff auf Kameras und Mikrofone der Endgeräte und somit die Möglichkeit der Raumüberwachung entspricht diese „Quellen-TKÜ“ eher dem Großen Lauschangriff.

Zweitens werden die Staatstrojaner wohl nicht über infizierte Webseiten oder Emailanhänge sondern über Hintertüren (Backdoors) eingeschleust. Wie bereits mehrfach geschehen werden diese Backdoors aber auch von kriminellen Hackern genutzt. Das Einrichten von Backdoors ist ein Angriff auf die Sicherheit der Systeme!

Wenn Kriminelle überwacht werden, was ist schlimm daran?

Es werden ja in den seltensten Fällen Kriminelle sondern Verdächtige überwacht, schließlich soll die „Quellen-TKÜ“ der Prävention dienen. Eine solche Überwachung wird, wenn auch vielleicht nicht am Anfang, alle Kommunikationsgeräte umfassen auf die der Verdächtige Zugriff hat.

Ein Beispiel: A wird überwacht und in Zuge der Ermittlung wird B ebenfalls als potentieller Verdächtiger identifiziert. Er kommuniziert per Smartphone mit A und nutzt mehrfach andere Geräte. Er nutzt, außer seinem eigenen, das Smartphone seiner Frau und ein dienstliches Smartphone. Wer glaubt, dass nur das Smartphone von B zukünftig überwacht wird, der hat nicht verstanden was „lückenlos“ bei Überwachung bedeutet. Es werden also künftig auch die Frau B und die Kollegen die, z.B. bei einem Bereitschaftshandy, das dienstliche Smartphone nutzen. Das sind dann Kollateralschäden. Sollte im Falle eines Verdächtigen ein gemeinsam von der Familie genutzter PC existieren, dann wird eben die ganze Familie überwacht – und das lückenlos.

Es werden doch nur die Daten des Verdächtigen ausgewertet?

Wers glaubt wird selig. Telefongespräche können ja eventuell noch per Stimmerkennung dem Verdächtigen zugeordnet werden (wenn man das will), aber Email oder Chats müssen ausgewertet werden da ja der Verdächtige der Urheber sein könnte. Es werden also auch die Daten von Familienangehörigen oder anderen Mitnutzern ausgewertet. Das lässt sich nicht vermeiden – im Dienste der Sicherheit.

Die Daten werden doch gelöscht?

Ja – nein – vielleicht. Die Masse von Daten wird ja nicht in jedem Verdachtsfall ausgewertet. Meist geschieht das erst, wenn sich der Verdacht erhärtet – oder wenn aus dem Verdächtigen nachweislich ein Täter wird. So wie in fast allen Terrorismusfällen der letzten Zeit – die Täter waren bekannt, wurden aber als nicht allzu gefährlich eingestuft. Bei kompletter Datenauswertung hätte das vielleicht anders ausgesehen, diese erfordert aber manpower die kein Ermittlungsorgan leisten kann. Somit steht fest, dass die Daten jedenfalls zwischengespeichert bleiben. Sie stehen für den Fall der Fälle abrufbereit, einschließlich der Daten der Mitnutzer.

Fazit:

Die „Quellen-TKÜ“ ist ein untaugliches Instrument. Wird sie massenhaft angewendet entstehen Datensätze die nicht ausgewertet werden können, die aber einen massiven Eingriff in die Privatsphäre darstellen. Massenhaft wird sie angewendet werden, das ist schon daran zu sehen, dass der Begriff „schwere Straftaten“ verwendet wird.

Meiner Meinung nach haben hier Politiker und andere „Sicherheitsexperten“ zu viele amerikanische Crime-Serien gesehen, in denen anhand von facebook-Statusmeldungen Verbrecher zeitnah gefasst wurden. Ein Hinweis für diese: In diesen Serien macht Abby Sciuto auch jede DNA-Analyse in 5 Minuten und knackt nebenbei noch Passwörter.

Was wir meiner Meinung nach brauchen, um die Kriminalität nachhaltig zu bekämpfen, sind mehr gut ausgebildete PolizistInnen die Polizeiarbeit machen. Die Polizei wurde personell abgebaut und ein Neuaufbau dauert lange.

Dazu eine kleine Story:

Napoleon Bonaparte befahl, dass entlang der Landstraßen Bäume gepflanzt werden sollten, damit die marschierenden Truppen Schatten hätten. Auf Den Einwand, die Bäume bräuchten 20 Jahre bis sie groß genug wären soll er geantwortet haben: „Um so wichtiger ist es sofort anzufangen!“

P.S. Ein Hinweis an einige meiner Leser: Justiert mal eure Einstellung zur Polizei. ACAB ist keine Alternative, schon gar kein politisches Statement.

P.P.S. Es gibt ältere Artikel von mir zum Thema – ich erspare mir Verlinkungen. Empfehlenswert sind wie immer die Artikel von netzpolitik.

Die freiheitliche Zensur

Freiheit-luxemburgIm Internet, besonders in den sozialen Medien, herrscht absolute Meinungsfreiheit – so zumindest der allgemeine Wunsch der Nutzer. Menschen aller Coleur können sich frei äußern und müssen höchstens den Widerspruch der Andersdenkenden ertragen. Es findet keine Zensur statt!

Schön, wenn es so wäre.

Das freie Internet ist tot: Es herrscht eine Gruppenzensur, die letztendlich zur Selbstzensur führt. Wer in den sozialen Medien postet, bloggt oder online kommentiert, muss sich dieser Zensur beugen oder wird mit dem berüchtigten Shitstorm abgestraft. Aber das ist noch nicht alles.

Ein wenig Historie

Ich habe bis zu meinem 32. Lebensjahr in einem Staat gelebt, in dem alle Publikationen zensiert wurden. Das Credo dieser Zensur ist in einem Lied zu finden, welches ich allerdings nicht mehr singen musste. Die Kernpunkte lauteten:

1. Die Partei hat immer Recht!

2. Denn wer kämpft für das Recht, der hat immer recht!

Diese beiden Teile rechtfertigten die Zensur und alle Maßnahmen gegen Andersdenkende. Widerspruch oder gar Widerstand waren gefährlich und führten unter anderem zur sozialen Ausgrenzung. Abgesehen vom berühmten Rosa Luxemburg-Zitat zur Freiheit möchte ich hier Milan Kundera zitieren.

„Jede Unterdrückung von Meinungen, auch die gewaltsame Unterdrückung unrichtiger Meinungen, richtet sich im Endeffekt gegen die Wahrheit, weil die Wahrheit nur durch den Dialog der Anschauungen zu erlangen ist, die gleichberechtigt und frei sind. Jedweder Eingriff in die Freiheit des Gedanken und des Wortes, mag die Technologie und die Bezeichnung einer solchen Zensur noch so diskret sein, ist im zwanzigsten Jahrhundert ein Skandal und für unsere Anlauf nehmende Literatur eine Fessel.“ [1]

So sagte der Schriftsteller 1967 in Prag , auf dem IV. Kongress des Tschechoslowakischen Schriftstellerverbandes. Wenn ich den Literaturbezug vernachlässige, dann ist Kunderas Meinung heute im einundzwanzigsten Jahrhundert so aktuell wie 1967.

Richtige und unrichtige Meinungen

Ob es den Menschen im Internet um Politik, Feminismus, Flüchtlinge, Terror, Veganismus, Religion, Ökologie oder andere Themen geht, es gibt immer mindestens zwei gegensätzliche Meinungen. Nach Kunderas Forderung wäre nun ein Dialog erforderlich um – was eigentlich zu erreichen?

Hier kommt meines Erachtens nach der erste Fehler, das Ziel des Dialogs, zu Tage:

Eine Meinung soll von allen als Wahrheit akzeptiert werden!

Da aber die eigene Meinung richtig ist, kann nur diese die Wahrheit sein. Daraus entsteht aber kein Dialog – es kommt zu Bekehrungsversuchen. Diese Stufe ist erreicht, wenn die eigene Meinung nicht einmal in Teilen zur Disposition steht, wobei diese oft nur ein Repetieren der Aussagen der gruppenspezifischen Meinungsführer ist. Die Form des Wahrheitsanspruchs ist dann ein Dogma, wie wir es aus der Religion kennen. Problematisch bei Dogmen ist, dass sie nicht nur wahr sind – sie sind auch immerwährend gültig. Die für mich beste Erklärung des Dogmas gibt der Mönch Jorge in „Der Name der Rose“.

“Es gibt keinen Fortschritt, es gibt keine epochale Revolution in der Geschichte des Wissens, es gibt nur fortdauernde und erhabene Rekapitulation.“[2]

Dogmen verhindern den Dialog und somit jeglichen Fortschritt.

Gewaltsame Unterdrückung von Meinungen

Gewalt definieren wir ja nicht mehr nur als körperliche Gewalt, sie hat viele Facetten. Der Shitstorm, das Mobbing und die neudeutsche „hatespeech“ haben eines gemeinsam: Sie sind Instrumente der Gewalt zur Diffamierung von Menschen. Ihre Anwendung soll zur sozialen Ausgrenzung führen. Dabei ist es egal, wer sie warum anwendet. Mit diesen Instrumenten wird ein Dialog verhindert und sie sagen mehr über den Anwender als über das Ziel aus. Ob nun körperliche Gewalt die Folge von diesen Instrumenten ist, darüber kann man sich streiten – es ist aber für diese Betrachtung unwichtig. Mir geht es allein um unsere Dialogunfähigkeit.

Freiwillig zensiert

So absurd es auch klingt, der Ruf nach Überwachung und Zensur wird lauter. Menschen, die für Meinungsfreiheit kämpfen und das Internet als den letzten Hort dieser sehen, fordern plötzlich Überwachung und Zensur. Natürlich unter anderem Namen und vielleicht ohne es zu bemerken (ich denke ja immer positiv).

Zur Erklärung sei gesagt, dass gerade betreffs Flüchtlingen und Terror die so genannte „hatespeech“ (deutsch Hassrede) in den sozialen Medien in einem unerträglichen Maß zunimmt. Als Beispiel, ohne Bezug zur Forderung nach Zensur, sei hier die „Hassparade“ von Enno Lenze aufgeführt. Es ist noch nicht einmal das Schlimmste was in den (a)sozialen Medien zu lesen ist.

Da niemandem einfällt, wie diese Unkultur beseitigt werden kann, wendet sich also ein Teil des Social-Media-Kindergartens an Erziehungsberechtigte wie Heiko Maas (Justizminister) und Manuela Schwesig (Familie und Soziales). Diese werden beauftragt, doch mal mit Mark Zuckerberg & Co. gemeinsam das Internet von diesen Auswüchsen zu befreien.

Es gibt jetzt Papiere, z.B. von der Amadeu-Antonio-Stiftung, die Aufmerksamkeit aber auch Ablehnung finden – ein Beispiel ist die Bezeichnung „Social-Media-Stasi“ durch Don Alphonso. Bemerkenswert ist, dass hier letztgenannter als Hüter der Meinungsfreiheit auftritt. Auch daraus entwickelt sich kein Dialog, sondern nur gegenseitige Beschimpfungen am Rande der „hatespeech“ bzw. völlig sinnbefreite Nicht-Diskussionen.

Fazit

Das freie Internet ist tot, es ist wie Nietzsches Gott gestorben – die freiheitsliebenden User haben es mit dem Ruf nach Überwachung und Zensur getötet, weil sie nicht in der Lage waren, miteinander zu reden.

Gott ist tot! Gott bleibt tot! Und wir haben ihn getötet! Wie trösten wir uns, die Mörder aller Mörder?[3]

Obwohl unnötig, eine Anmerkung zum Text. Ich meine: Wenn der Geist der Überwachung und Zensur einmal aus der Flasche ist und die Verantwortung für den Kampf gegen „hatespeech“ in die Hände des Staates gelegt wurde, dann gibt es keine Meinungsfreiheit mehr. Wie bei der Vorratsdatenspeicherung und anderen Instrumenten werden sich diese gegen jeden einsetzen lassen – und sie werden eingesetzt werden.

Bildquelle: https://twitter.com/Linksfraktion/status/554233656316006401

[1] Reden zum IV. Kongress des Tschechoslowakischen Schriftstellerverbandes Prag, Juni 1967; Übers. Franz P. Künzel; Suhrkamp 1968

[2] Umberto Eco; Der Name der Rose; ISBN 3-353-00480-7; Verlag Vollk und Welt 1989; S 571

[3] Friedrich Nietzsche; Die fröhliche Wissenschaft; Aph. 125 – Der tolle Mensch

In Sachen Überwachung und Sicherheit

Alle reden von Überwachung, wenn es um Vorratsdatenspeicherung (VDS), Fluggastdatenspeicherung, Big Data, Überwachung von sozialen Netzwerken und weitere staatliche Maßnahmen geht.

Sind solche Maßnahmen eigentlich sinnvoll und nützlich für die Sicherheit?

Oder sind sie repressiv und gefährlich?

Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss.“

Das ist einer der Sprüche, die Militärs gern und oft gebrauchen. Diese Behauptung lässt sich auch auf den Sicherheitsfanatismus der Politiker anwenden.

Nehmen wir die Vorratsdatenspeicherung, das Lieblingsinstrument verschiedener Sicherheitsexperten, dann ist das deutlich zu sehen.

Es werden im Falle der Einführung der VDS die Verbindungsdaten von Festnetztelefonie, Mobilfunk und Internetverbindungen für eine festgelegte Frist gespeichert.

Zwei Ziele werden damit verfolgt:

Das erste Ziel ist die Aufklärung von Straftaten und terroristischen Aktivitäten. Im Nachhinein werden Daten von verdächtigen Personen und Organisationen ausgewertet und Verbindungen mit der Tat und zwischen den Verdächtigen rekonstruiert. Das ist normale konventionelle polizeiliche Tätigkeit mit neuen Mitteln. Allerdings werden meist die „dummen“ Verbrecher mit diesen Methoden gefasst. Dazu später mehr.

Den Protagonisten der Überwachung geht es aber um die Prävention.

Ich vereinfache hier sehr stark, wenn ich diese Prävention mit dem allseits bekannten Amazon-Prinzip („Menschen die diesen Artikel kauften, kauften auch…“) vergleiche, aber im Grunde genommen läuft es darauf hinaus.

Wenn Täter X aus dem historischen Datenbestand die Websites XYZ besuchte, mit den Personen oder Organisationen ABC kommunizierte und die Schlagworte KLM gebrauchte, dann ist jeder, der diesem Schema entspricht, verdächtig. Wie gesagt, ich vereinfache hier bewusst. Dieses Beispiel soll nur der Illustration dienen.

Die für die Prävention benutzten Algorithmen sind weitaus komplexer und die Software ist (pseudo) intelligent.

Diese Sicherheitsarchitektur ist der Panzer. Wie sieht es aber mit dem Geschoss aus?

Ich schrieb oben von „dummen“ Verbrechern. Mit „dumm“ ist die Kategorie gemeint, die diese Sicherheitsarchitektur nicht kennt oder ignoriert – sozusagen diejenigen, die mit einer Keule auf einen Leopard 2 losgehen.

Wer die Sicherheitsmaßnahmen kennt, kann sie umgehen mit ganz analogen Kommunikationsmitteln aus dem 20. Jahrhundert wie persönlichen Treffen an nicht überwachten Orten, toten Briefkästen, öffentlichen Telefonen und ähnlichem.

Diese „analoge“ Kommunikation ist zwar den Ermittlungsbehörden bekannt, aber mit dem bereits seit Jahren anhaltenden Personalabbau und der Konzentration auf die digitale Ermittlungsarbeit werden dafür keine Ressourcen zur Verfügung stehen.

Wie bereits bei der Digitalisierung werden die Ermittlungsbehörden also wieder den Tätern hinterherhecheln und sie nicht einholen.

Hier habe ich den Teil beschrieben, der meiner Meinung nach den Unsinn der von Politikern angestrebten Sicherheitsarchitektur zeigt. Diese Politiker lassen sich von US-Serien wie Navy CIS, Numbers und weiteren blenden. In denen lernen die Verbrecher nicht, in der Realität schon.

Ich sehe aber Gefahren in diesen angestrebten Maßnahmen, weil diese auf riesigen Datenbeständen und deren Auswertung beruhen.

Wir sollten aus der Geschichte einiges über Missbrauch von Daten gelernt haben.

Die Hollerith-Maschine diente zur Erfassung von Einwohnerdaten für Volkszählungen, Wahlregister, Steuererhebungen und anderen administrativen Aufgaben des Staates.

Diese Daten ließen sich aber verwenden – und sie wurden von den Nazis dafür verwendet – um Juden, Kommunisten, Sozialdemokraten, Homosexuelle und andere aufzufinden und zu ermorden.

Wenn die Daten aus den angestrebten Überwachungsmaßnahmen in die falschen Hände kommen – das werden sie, wie uns Edward Snowden gezeigt hat – dann wird die Auswertung der Hollerith-Lochkarten als unbedeutend erscheinen.

Vielleicht bin ich paranoid, aber auch wenn manchem die Gefahr der Datensammlungen in einer Demokratie als unbedeutend erscheint, sehe ich mehr Gefahren als Nutzen in diesen Maßnahmen.

Ich weise nochmals darauf hin, wo die Gefahren liegen:

vds

Post Navigation