MenüMenü

Edward Snowden: So geraten auch Sie ins Visier der Geheimdienste

Es ist doch einfach unglaublich. Gerade suchte ich in der Suchmaschine nach „Snowden“. Sie wissen, das ist der Ex-NSA-Mann (US-Geheimdienst), der gerade der Menschheit verraten hat, dass selbige in epischer Breite ausspioniert werden kann.

Alleine diese Suche nach „Snowden“ macht mich vielleicht schon verdächtig. Nun gut.

Die Suchergebnisse insb. bei „Nachrichten“, die jetzt „ganz oben“ zu finden sind, stammen (logischerweise) hauptsächlich aus Mainstream-Medien. Und diese philosophieren darüber, wo Herr Snowden momentan wohl am sichersten aufgehoben sei, damit er nicht in die USA ausgeliefert wird. Oder was ihm passieren könnte, wenn er doch ausgeliefert wird. Was mich wundert:

Kaum jemand regt sich (wirklich) darüber auf, dass vermutlich alle Internet-Nutzer ausgespäht werden können und dass dies mit einer gewissen Wahrscheinlichkeit auch in ungeahnter Breite geschieht. Kein Aufschrei. Kaum ist das Wort „Skandal“ zu finden. Nun gut, vielleicht bin ich auch einer der letzten Blau-Äugigen, den es wundert, dass seine Persönlichkeitsrechte unbegründet angegriffen werden könnten. Obwohl, was heißt schon „unbegründet“?

Stellen Sie sich einmal ernsthaft vor, ich schreibe folgende Mail an eine Freund:

Hallo,

ich hab ein Attentat auf Dich vor: Kannst Du mir die CD von der Sommer-Party (war, glaub ich am 29. Juli 2012) schicken? War echt eine explosive Mischung! Der Kanzler will auch eine!

Tom

Untersuchen wir diese Mail:

Hallo,

ich hab ein Attentat auf Dich vor:

Kannst Du mir die CD von der Sommer-Party -> Hinweis auf Versammlung

(war, glaub ich am 29. Juli 2012 -> konkretes Datum, Quersumme 23, verschwörerische Zahl) schicken?

War echt eine explosive Mischung! Der Kanzler (=Spitzname für einen Kumpel) will auch eine!

Tom

Wirkt diese simple Kumpel-Mail jetzt nicht schon fast bedrohlich?

Sind Sie IT-Spezialist?

Ich habe mal gehört, dass es technische Möglichkeiten gibt, Mails mit solchem Inhalt (oder gar Telefonate) „herauszufiltern“. Nun bin ich kein IT-Mensch. Vielleicht weiß jemand, wie so etwas funktioniert und erklärt mir und allen Lesern (anonym?) dies als Kommentar. Denn eine Frage, die sich stellt:

Wie kann etwas herausgefiltert werden ohne Zugriff auf eine komplette Datenbank oder E-Mail-Sammlung oder auf was weiß ich?

Gehen wir einen Schritt weiter.

Jetzt bin ich also durch diese explosive Mail auffällig geworden. Da wäre es doch nur logisch, mal zu schauen, was ich in der „social media“ so schreibe und mit welchen Personen ich verknüpft bin.

Und das ist schon interessant:

1.) schreibe ich dort auffällig wenig… ABER

2.) habe ich Kontakte unter anderem nach Australien, Uganda, Indien, Jamaica, Kanada, Brasilien, USA, (kürzlich auch nach Syrien!… vor einiger Zeit gelöscht) und Darmstadt… ein weltweites Geflecht also.

So, und jetzt frage ich mich:

Solche Verknüpfungen (E-Mail mit explosivem Inhalt und weltweite Kontakte) gibt es alleine in Deutschland millionenfach. Wer soll das vor allem wie auswerten?

Der Sinn hinter einer möglichen „Überwachung“ oder nennen wir es „Daten-Zugriff“ ist es sicherlich (auch), Terrorismus und Verbrechen zu bekämpfen.

Aber mal ehrlich: Würde ein Terrorist denn per E-Mail mögliche Ziele seiner Terror-Aktionen per Mail kundtun oder im Internet besprechen oder auf das Freunde-Portal seiner Wahl posten?

Abgesehen davon, dass ein Zugriff auf private Daten das Persönlichkeitsrecht untergräbt, möchte ich nicht wissen, was solche eine flächendeckende „Überprüfung“ an Milliarden (in welcher Währung auch immer) verschlingen würde.

So traurig es klingt: Wir sollten realisieren, dass alles, was Normalsterbliche im Internet suchen, anklicken, schreiben, veröffentlichen irgendwo dokumentiert wird. Und was dokumentiert wird, auf das kann auch, falls es notwendig erscheint, zugegriffen werden. Auch wenn unsere Verbraucher-Ministerin klare Antworten fordert und unsere Justiz-Ministering twittert: „USA müssen ihre Anti-Terror-Gesetzgebung revidieren“ (siehe Spiegel-Beitrag).

Da bin ich mal gespannt…

Schöne neue Welt

Ihr

Tom Firley

© FID Verlag GmbH, alle Rechte vorbehalten
Über den Autor Tom Firley

Der gebürtige Kölner Thomas Firley hat in Rosenheim Betriebswirtschaftslehre studiert und arbeitet seit Anfang 2006 für den Investor Verlag.

Regelmäßig Analysen über Politik erhalten — kostenlos!
Profitieren Sie von unserem kostenlosen Informations-Angebot und erhalten Sie regelmäßig die neusten Anleger-Informationen von Tom Firley. Über 344.000 Leser können nicht irren.


Alte Kommentare
  • Thomas Litzenburger schrieb am 11.06.2013, 19:15 Uhr

    Lieber Herr Firley, es gibt eine alte Zen-Weisheit, die auch zu Ihrer Snoden-Geschichte passt: "Was auch geschieht, es ist nicht wichtig. es kommt darauf an die Umstände zu nutzen, um sich von der Illusion zu lösen". Und vielleicht hat genau das die Masse schon getan: Datenschutz im Zeitalter von I-Cloud ist eine Illusion. Ich greif in die Wolke und schon finde ich alles was ich suche. Wer´s kann, der kann. Zu mir darf jeder kommen und meine evtl. vorhandenen Hämorrhoiden untersuchen oder Zählen. Wer, wie ich, schon einmal erkennungsdienstlich behandelt wurde, der gibt sich keinen Illusionen mehr hin. Und das war noch in den 70ern. Machen Sie weiter so. Danke für Ihren intelligenten, geistreichen und informativen Investor´s Daily. Ihr Thomas Litzenburger

  • Martin schrieb am 11.06.2013, 19:15 Uhr

    Social Media Firmen machen es vor, Hardware Hersteller machen es möglilch: die Bearbeitung nahezu unbegrenzter Datenmengen in nahezu Nullzeit. Bereits heute wird Ihre email Ihr Punktekonto erhöhen, aber wenn sonst wenig los ist, bleibt der Punktestand unter dem Radar, sehr vereinfacht gesprochen. Das wirkliche Potential massenhaft gesammelter Daten wird erst klar, wenn - sagen wir mal - Ihr Freund ums Leben kommt und die Staatsanwaltschsft das Suchen anfängt. Erst dann werden die Daten durchsucht und miteinander verbunden, mit häufig erstaunlichen Ergebnissen. Bald vielleicht auch, wenn Sie oder ich eine Lebensversicherung abschließen wollen, eine neue Arbeitsstelle antreten oder etwas im Otto-Katalog bestellen wollen. Bereits heute ist es so, dass der Online-Katalog verschiedene Preise, Zahlungsbedingeungen etc. anzeigt - derzeit nur abhängig vom Wohnort, aber zukünftig von der Auswertung ganz anderer Datenbestände. Bereits heute gibt es Firmen, die nichts anderes tun, als das Web nach Aussagen und Meinungen zu den Produkten der beauftragenden Firma zu durchsuchen. Bereits heute lernt man über Twitter-Feeds mehr über zukünftige Kurse von Aktien als das jedes Research bieten kann. Was Sie als "zu aufwendig" beschreiben, nämlich das Scannen von mails, ist bereits jahrelange Praxis und ist heute nur ein verschwindender Prozentsatz der ständigen Dtensammel- und Verdichtungswut. Es lebe Big Data!

  • Gerecke schrieb am 11.06.2013, 19:30 Uhr

    Ja, und das alles geschieht im Namen und zum Schutz unserer Freiheit! Und ich frage mich langsam: Was für eine Freiheit?

  • Michael Bock schrieb am 11.06.2013, 21:24 Uhr

    Sehr geehrter Herr Firley, danke für Ihren Kommentar "Snowden". Alleine diese Namensnennung (z.B. auch der Name Afghanistan) wird von einer Suchmaschine z. B. der NSA (US-Regierung) sofort ausgefiltert und möglicherweise analysiert. Z. Zt. sind es mindestens um die Tausend Worte, die in diesem Filter steckenbleiben, auch so harmlose Sachen wie Rotes Kreuz. Dieser Kommentar wird sicher auch gesiebt. Freundliche Grüße, *nicht anonym*, sondern von Michael Bock *nur keine Angst haben, denn dazu sollen wir ja gebracht werden, stumm vor Angst*. So weit sind wir ja schon.

  • ck schrieb am 11.06.2013, 23:26 Uhr

    Hallo Herr Firley, nun, eigentlich ist es relativ einfach. Das Internet besteht aus einer Vielzahl von Rechnern, die untereinander verbunden sind. Wann immer jemand im Netz etwas zum Besten gibt, sucht oder was auch immer, wandern diese Informationen zwischen einigen dieser Rechner hin und her und werden auf ihrem Weg auch immer wieder zwischengespeichert. Da dies in vielen Fällen unverschlüsselt geschieht (Ausnahme bei https-Zugriffen wie beispielsweise beim Internet-Banking), kann im Prinzip jeder diesen Datenverkehr mitlesen. Dafür gibt es entsprechende Programme. Es geht also "nur" noch darum, zwischen all den Millionen völlig uninteressanten Ergüssen, die jeden Tag über die weltweite Datenautobahn rauschen, die für den Suchenden interessanten Beiträge herauszufinden. Als normaler Benutzer verwenden wir hierzu Suchmaschinen wie Google oder Bing. Mit diesen wird nach bestimmten Begriffen oder deren Kombination gesucht. Und wenn man das dann automatisiert und beispielsweise auf den Mail-Verkehr eines beliebigen Providers loslässt, dann kriegt man gleich auch ein paar Verdächtige herausgesucht, deren Mails man sich dann mit weiteren Filtern oder am Ende mit einem echten Menschen vor dem Bildschirm genauer anschauen kann. Wer nicht in der angenehmen Position ist, auf die Datenbestände eines Providers zugreifen zu können, der muss sich halt mit der Filterung des Datenverkehrs begnügen und hat damit noch mehr "Grundrauschen". Die fehlende Aufregung über die ganze Sache liegt meiner Meinung nach in zwei Aspekten begründet: Erstens hat vermutlich niemand ernsthaft erwartet, dass Geheimdienste nicht in der Lage wären, Informationen aus dem Internet abzugreifen. Die neue Information ist also lediglich, dass sie es noch einfacher haben als gedacht. Und zweitens gilt beim Internet IMMER, dass man nur veröffentlichen sollte, was man auch sonst bedenkenlos jedem erzählen könnte. Das Netz kennt keine echte Privatsphäre (nein, auch nicht die Fotos vom Vollrausch auf der letzten Party die in Facebook veröffentlicht wurden), und das Netz vergisst nie (nein, auch nicht die Fotos, die inzwischen vermeintlich wieder gelöscht wurden). Irgendwo liegen immer noch Kopien der Daten auf Servern und Festplatten in irgendeinem Winkel der Welt. Der beste Schutz persönlicher Daten ist: Erst denken, dann abschicken - oder eben nicht.

  • jurgen vaorin schrieb am 12.06.2013, 05:04 Uhr

    bin zwar Deutscher, doch lebe ich seit 40 Jahren in Mexiko. Ich beobachte mit Verwunderung wie weltfremd die Menschen meiner Heimat geworden sind. Die Amis machen es weil es notwendig ist. Traeumer! saludos j.

    • Alexander von Obert antwortete am 12.06.2013, 09:06 Uhr

      In gewalttätigen, korrupten Gesellschaften mögen solche Maßnahmen tatsächlich kurzfristig konkurrenzlos sein. Trotzdem befördern solche Maßnahmen in erster Linie die Ziele der Terroristen: Die freie Welt schafft sich selber ab. Die Amis könnten dem Problem ganz einfach die Spitze nehmen, indem sie 2/3 ihrer Militärausgaben kürzen und das frei werdende Geld sinnvoll einsetzen - etwa in Entwicklungshilfe, auch im eigenen Land. Aber bitte nicht in dem Stil, wie sich das die Wirtschaftselite der USA vorstellt - siehe unten. Damit ist mein Weg leider blockiert. Aber stellen Sie diese Entwicklungen bitte nicht als etwas dar, an dem allein Kriminalität und verzweifelte Moslime schuld wären. So, wie sich die Amis aufführen, wecken sie natürlich Ängste und Aggressionen. So, wie sie (aber nicht nur sie) die Welt ausbeuten, bekommen viele junge Männer nie eine Chance, mal eine Familie zu gründen. Die politischen Verhältnisse in vielen betroffenen Ländern lassen sich auf kurzfristige Interessen der früheren und heutigen Weltmächte wie Großbritannien (naher Osten, indischer Subkontinent), Russland (Afghanistan) oder USA (Südamerika usw.) zurückführen. Also suchen sich diese verzweifelten jungen Männer andere Wege, für ihre Gesellschaft "nützlich" zu sein - am besten Wege, bei denen sie ihre Aggressionen ausleben können und ein Ende des persönlichen Elends erreichen. Wird Ihnen jetzt deutlicher, welche Motivation Selbstmordattentäter so typisch haben? Die Drogenkriege in Ihrem Land gibt es ganz wesentlich, weil in den USA entsprechende Nachfrage existiert. Würden die Amis ein vernünftiges Bildungswesen und etwas Sozialstaat aufbauen, sänke diese Nachfrage deutlich. Mal abgesehen davon, dass die US-Wirtschaftselite völlig skrupellos nach immer mehr Macht und Reichtum giert und in der politischen Klasse willige Werkzeuge hat: Die US-Gesellschaft steckt so in der Nabelschau, dass sie sich überhaupt nicht vorstellen kann, dass eine Gesellschaft anders funktionieren könnte als ihre eigene. Kaum jemand denkt dort ernsthaft über das nächste Quartal hinaus. Wenn eine Weltmacht mit solchen Denkschemata auf Gesellschaften stößt, die mindestens in Jahrhunderten denken, kann das nur Chaos geben - genau wie wir das vor allem in der arabischen Welt erleben.

    • Russ antwortete am 14.07.2013, 08:50 Uhr

      das ist leider völlig richtig. Wir sind ein interessenloses, abgestumpftes Volk geworden. Der überwiegenden Mehrheit steht Bier, Pizza, Urlaub etc.über den persönlichen Rechten und lässt sich von korrupten Politikern belügen und betrügen.

  • Alexander von Obert schrieb am 12.06.2013, 07:38 Uhr

    Hallo Herr Firley, das hat alles noch viel weitergehende Folgen: Schon der erste deutsche Versuch der Vorratsdatenspeicherung (nur Verbindungsdaten, keine Inhalte!) führte dazu, dass investigative Journalisten keine normalen elektronischen Kommunikationsmedien mehr benutzen konnten. So mancher Journalist hortet wohl ein paar Handys, die er mal am Flohmarkt oder so erstanden hat, und besorgt sich ggf. kurzfristig eine anonym gekaufte Prepaid-SIM-Karte. Nach einmaligem Gebrauch wird die Ausrüstung dann sorgfältigst entsorgt. Im Ernstfall wirft uns das auf konspirative Kommunikationsmethoden zurück. Sie könnten beispielsweise die Zugangsdaten für ein bestimmtes verschlüsseltes WLAN in ihr Smartphone eingeben und eine App darauf warten lassen, dass Sie in Reichweite dieses WLAN kommen. Dann gibt es ein Zeitfenster, während Sie z.B. in der U-Bahn-sitzen, in dem Ihr Smartphone mit dem Smartphone einer anderen Person im Waggon Daten austauscht. Es gibt auch diverse Methoden, per Funk praktisch unbemerkbar Daten auszutauschen - es gibt Gerüchte, dass das Militär solche Techniken schon längst intensiv nutzt - Stichwort "ultra wide band". http://de.wikipedia.org/wiki/Ultrabreitband ist leider für Nicht-Techniker ziemlich unverdaulich.

  • Fritz Immel schrieb am 12.06.2013, 10:38 Uhr

    Seit jahren werden Verschlüsselungsprogramme angeboten, wer sich von den Datenschnüffelern nicht belästigen lassen will, der benutzt diese. Ausserdem gibt es noch einige andere Hilfmittel um sich unbeschnüffelt im Internet zu bewegen. Einfach mal nach solchen suchen. Fritz

  • Bernd Vorrink schrieb am 12.06.2013, 11:04 Uhr

    Es ist schon seit vielen Jahren bekannt, dass der genannte Schnüffel;-(dienst weltweit den Kommunikationsverkehr abhört und seine Ohren stets vergrößert und leistungsfähiger macht. Weil er aber die riesigen Datenmengen gar nicht mehr effektiv analysieren kann, werden sie u.a. zunächst gesichert in riesigen Speichern, um sie später - wenn hinreichend effektive HW, SW und Analysemethoden zur Verfügung stehen - in Ruhe nach dem Gewünschten (was auch immer das ist) durchsuchen und umfangreiche individuelle Profile erstellen zu können. Zu Ihrer Frage, wie "Mails mit solchem Inhalt" herausgefiltert werden können: jeder Mail-Provider scannt schon heute die Mails nach Kriterien, um sie ggfls. als SPAM deklarieren zu können. Man braucht also nur eine Erweiterung dieser Methode für Schnüffel;-(dienste (egal, ob der in Ihrem Beitrag genannte oder vielleicht sogar weitere in der Nähe... Fazit: das Netz vergisst nichts! Wer möglichst wenig Angriffsfläche bieten will, muss beim Streuen von digitalen Informationen gleich welcher Art sparsam werden und wirklich nur das Wichtigste möglichst knapp und immun gegen Filterungen verschicken lernen!