Posts Tagged ‘Internet’

The Cleaners – so viel Schmutz

Im Kino ist vergangenen Sommer eine Doku angelaufen (inzwischen auch auf DVD), die durchaus empfehlenswert wäre, mal wieder die Popcorntüte auszupacken – sofern dieses Ihnen nicht im Rachen stecken bleibt: „The Cleaners“ berichtet über jene mehr als 100.000 Menschen, die das Internet und v.a. die Social Media wie Facebook, Twitter und Instagram, aber auch die unzähligen Apps säubern. Doch nicht den Staub oder das Nicht-mehr-Gebrauchte mit dem üblichen Reinemachen, sondern viel-mehr von Hass, Schmutz, Pornos, Pädophilie, Tierquälerei und vieles andere mehr. Eigentlich tragisch, dass eine derartige Kontrolle im WWW nötig ist, doch befinden sich viel mehr moralisch nicht mehr vertretbare Asoziale auf den Datenhighways rund um den Globus als man annehmen könnte. Idioten, deren Grosseltern sich sofort von Facebook abmelden würden, wenn sie die Bilder oder Videos ihrer eigenen Enkel sehen oder das lesen, was diese schreiben („Grandma-Problem“).
Bezahlt werden sie von den großen Platzhirschen der digitalen Welt – mit einem Minilohn von sage und schreibe rund 312,- US-Dollar/Monat. Deshalb agieren sie auch in Billiglohnländern wie den Philippinen. Doch kann dieser Gehalt, dieses wenige an Geld niemals das rechtfertigen, was sie tagtäglich zu sehen bekommen. Der kritische Punkt soll nach Aussage der Betroffenen irgendwann zwischen dem dritten und fünften Monat kommen. Deshalb macht diesen Job auch niemand sehr lange, außer er verliert jegliches Gefühl von Moral: Albträume, Phobien, Verfolgungswahn – posttraumatische Belastungsstörungen sind nur einige wenige der psychischen Konsequenzen, mit welchen diese Menschen leben müssen. Vergewaltigungen, Ermordungen, Folterungen, grauenvolle Unfälle – es ist der pure Wahnsinn, was von manchen Usern in’s Netz gestellt wird. Und die meisten sind sogar noch stolz darauf!!! Die sog. „Klick-Arbeiter“ (Formulierung aus einer Anhörung in Washington) entscheiden im Akkord, ob Videos, Bilder oder Texte zumutbar sind oder gelöscht werden müssen. Schliesslich ist die Macht des Internets nicht zu unterschätzen. Der Arabische Frühling und damit der Sturz vieler Machthaber fand vornehmlich über die Social Medias wie YouTube, Twitter und Facebook statt. In Myanmar führten Fake-News und Hasspostings zu einem sehr blutigen Pogrom, in dem viele Menschen ihr Leben lassen mussten. US-Präsident Donald Trump twittert täglich seine Entscheidungen – in Personalrochaden sogar noch bevor es der Entsprechende selbst weiss. Autokraten, wie auch der türkische Staats-chef Erdogan oder der chinesische Staatschef Xi Jinping, blockieren immer wieder Plattformen. Die digitale Welt hat schon längst eine zweite Realität aufgebaut, in der niemand mehr wirklich zwischen Wahrheit und Unwahrheit unterscheiden kann.
Die sog. „Content-Moderatoren“ tragen das Ihre dazu bei, die Daten-Autobahnen von all dem Schmutz und Exkrementen der Gesellschaft zu säubern. Ein Zehn-Stunden-Job, der bis auf die Knochen geht. Und ja: Es ist ein wichtiger Job! Schliesslich soll Perversen nicht die Möglichkeit gegeben werden, Millionen nicht-perverser Menschen anzusprechen. Allerdings auch ein sehr umstrittener Job! Liegt doch nicht alles wirklich und eindeutig auf dem Tisch, damit man es wegwischen kann. Wird das Posting eines chinesischen Polit-Aktivisten gelöscht, so ist dies ganz eindeutig Meinungsbeeinflussung. Weisen etwa Umweltorganisationen mittels Schockvideos darauf hin, wie nahe unsere Erde wirklich am Abgrund steht, indem sie ölverschmierte See-Vögel, gequälte Tiere aus Tiertransportern oder Insekten im Todeskampf zeigen – wenn derartiges gelöscht wird, ist das Zensur. Niemand kann dann noch aufstehen und sagen: „Es reicht!“, da die Information hierzu fehlt. Einseitige Bericht-erstattung – ein Gräuel für jeden verantwortungsvollen Journalisten. Deshalb gehört es zur wichtigsten Aufgabe dieser Branche, zu entscheiden, wie etwas geschrieben bzw. weitergegeben wird, mutiert doch die einfache Information als Basis für die Meinungsbildung sehr rasch zur Meinungsbeeinflussung. Im schlimmsten Fall kann das Aufdecken so manchen Missstandes einem breiten Publikum nicht mehr nahe gebracht werden. Das war niemals im Interesse der Erfinder des Internets. So mancher dieser Content-Moderatoren hat schon nach kurzer Zeit verständlicherweise das Fingerspitzengefühl für diese Grat-wanderung verloren. Und so kommt es immer wieder vor, dass hochgelobte Werke aus dem Bereich der darstellenden Kunst plötzlich nicht mehr auf Facebook und Co zu sehen sind, da primäre Geschlechtsteile darauf abgebildet wurden. Die Welt wäre um viele grossartiger Kunstwerke auch von da Vinci, Rubens, Manet, Goya oder Picasso, über deren Stellenwert in der Kunst wohl nicht diskutiert werden muss, ärmer, hätten sie nicht auch die weibliche Brustwarze darstellen dürfen. In den Social Medias werden diese sofort gelöscht. Obwohl sie für uns alle als Säugling eine lebenswichtige Bedeutung hatte.
Wer entscheidet, wann beispielsweise die Satire das Spielfeld verlassen hat und nurmehr beleidigt? Auch der UN-Sonderbeauftragte für Medien, David Kaye, warnt vor einem solchen Szenario. Etwa wenn Aufnahmen aus Kriegsgebieten gelöscht werden, die nachweisen könnten, dass es zu Gräueltaten gekommen ist, dass die abgestrittenen Luftschläge doch stattfanden, dass verbotenes Giftgas eingesetzt wurde … Nur rund 3 % der Fälle werden von den Vorgesetzten der Minimallöhner entschieden.
Nicht, dass Sie mich nun falsch verstehen: Auch ich bin der Meinung, dass vieles keine Daseinsberechtigung als Bit oder Byte hat und weg sollte. Eine Frage der Ethik und Moral. Und genau über diese sehr wichtigen Werte entscheiden unterbezahlte, traumatisierte Menschen meist ohne Ausbildung. Na ja, höre ich da schon die ersten sagen: Eine Enthauptung oder eine Bombenexplosion mit Opfern, denen die Gliedmaßen abgerissen wurden, das kann wohl jeder erkennen und löschen. Versetzen Sie sich mal bitte in die Lage dieser bedauernswerter Reinemacher. Sie sitzen täglich zehn Stunden in einem Grossraumbüro und starren unentwegt auf den Monitor. Dabei sehen Sie das Grauenvollste unserer Zivilisation. Zumeist schlimmer, als es die Traumfabrik Hollywood in ihren Horrorfilmen darstellen darf. Delete oder Ignore! Ehrlich? Ich würde bereits nach spätestens einer Stunde das Handtuch werfen und mich an den Schöffel-Werbespot halten: „Ich bin raus!“ Vor allem wenn der erste Kinderporno ansteht!

https://www.youtube.com/watch?v=1EAGKklGOdA

In der Doku ist u.a. ein Mann zu sehen, der meint, dass er über 100 Enthauptungen islamistischer Extremisten habe sehen müssen. Er könne inzwischen sogar sagen, ob das Schwert scharf oder stumpf war. Wenn nun viele Jugendliche als sog. „Gaming-Opfer“ zu Amokläufern werden: Was hält dann diese Menschen davon ab, nachts massakrierend durch die Strassen Manilas zu laufen? Schlimmer, als das was sie jeden Tag sehen, wird’s schon nicht werden.
Ich denke mir, Sie werden verstehen, weshalb ich nun keine Beispiele bringen werde. Mit einer Ausnahme: Hasspostings! Auf dieses Thema werde ich im Folgenden etwas genauer eingehen. Unter „Hate Speech“ oder „Hassposting“ versteht man, wenn ein Mensch absichtlich mit Worten oder nachbearbeiteten Bildern angegriffen oder abgewertet wird. Derartige Postings sind zumeist rassistisch, sexistisch oder antisemitisch. Sie betreffen Menschen anderer Hautfarbe, anderer Religion, anderer sexueller Ausrichtung usw. Dabei reicht es beispielsweise bereits, wenn jemand die Aussage tätigt, dass z.B. „alle dieser Hautfarbe abartig sind“! Kommt dann vielleicht noch eine Verschwörungstheorie hinzu, wie z.B. „alle Mitglieder dieser religiösen Vereinigung werden 2020 die Welt-herrschaft übernehmen“, ist die Sache komplett. Dabei sass der Betreffende vielleicht etwas angetrunken des nächtens am PC – im nüchternen Zustand hätte er das wohl nicht verfasst. Oder doch? Völlig egal ob nüchtern, betrunken oder eingeraucht – gibt es in dem entsprechenden Staat kein passendes Gesetz für Hasspostings, so werden in den meisten Fällen Straftatbestände erfüllt:
- üble Nachrede
- gefährliche Drohung
- Cyber-Mobbing
- Verhetzung
- Wiederbetätigung …
Hasspostings sind kein Spass! Damit Trittbrettfahrer nicht aufspringen und es nachmachen, muss dagegen vorgegangen werden, da auch in der zivilisierten Welt Zustände wie in Myanmar durchaus möglich sind. Die schon längst nicht mehr den ursprünglichen Zielen folgenden Demonstrationen der Gelbjacken in Frankreich werden wohl zum grössten Teil via Internet organisiert und angefeuert. Oder die Demonstrationen von Rechtsradikalen in Chemnitz.
Jeder kann gegen derartige Hasspostings vorgehen:
Zuallererst ist es wichtig, Beweise zu sichern. Dazu sollte ein Screenshot angefertigt und abgespeichert werden. Nun kann der Betroffene gemeldet und blockiert werden. Ist man selbst Opfer solcher Postings, kann mit den Screenshots auch Anzeige bei der Polizei erstattet werden. In anderen Fällen geht es um die Parteienstellung, soll heissen, dass nicht jeder etwa eine bösartige Beleidigung gegenüber eines anderen anzeigen kann. Das könnte zu einer abgewiesenen Klage oder Einstellung des Verfahrens führen, obgleich vielleicht eindeutige Beweise vorliegen. Bei der Wiederbetätigung hingegen ist es möglich! Aber nur mit Beweisen!!! Ob ein Gegenargument sinnvoll ist oder nicht, muss jeder selbst entscheiden. Wenn ja, sollte dies auf alle Fälle auf einer sachlichen Ebene erfolgen. Wichtig ist zudem, dass nicht alles im Internet für bare Münze genommen werden sollte. So würde ich inzwischen jede Aussage des vorhin bereits angesprochenen US-Präsidenten zuerst auf seinen Wahr-heitsgehalt hin überprüfen („Was geschah letzte Nacht in Schweden?“, „In Finnland gibt es keinen Waldbrand, weil der Waldboden sauber und aufgeräumt ist!“ …). Er toppt sich nahezu täglich mit Fake-News!
Mark Zuckerberg, der Erfinder von Facebook, behauptete einst, dass Netzwerke wie das seine eine bessere Welt schaffen würden. Mag sein, aber: Hat er dabei das Schlechte dieser Welt unterschätzt???

Filmtipp:

.) The Cleaners; Drehbuch und Regie: Hans Block, Moritz Riesewieck; Gebrüder Beete Filmproduktion 2018

Lesetipps:

.) Digitale Öffentlichkeit: Neue Wege zum ethischen Konsens; Christian Kolbe; Berlin University Press 2008
.) Recht und Ethik im Internet / Law and Ethics on the Internet; Hrsg.: Joachim Hruschka/Jan C. Joerden; Duncker & Humblot 2018
.) Straftaten in virtuellen Welten: Eine materialrechtliche Untersuchung; Sebastian Bosch; Duncker & Humboldt 2018

Links:

- www.taskus.com
- www.help.gv.at
- www.bpb.de
- www.onlinesicherheit.gv.at
- www.bkms-system.net
- www.saferinternet.at
- www.ispa.at
- www.stopline.at
- www.zara.or.at
- www.watchlist-internet.at
- www.staysafe.at
- www.hoax-info.de
- www.mimikamera.at
- www.beratungsstelleextremismus.at
- www.yourreputation24.com

No Comments »

Stasi 2.0 – Wie gläsern sind Sie???

Als ich dieser Tage die Meldung gelesen habe, konnte ich sie zuerst gar nicht glauben: Bei einem Konzert in China wurde mittels Gesichtser-kennung unter 50.000 Besuchern ein Mann ausfindig gemacht und festgenommen. Er hatte seine Steuern nicht bezahlt! Nach einem leicht ungläubigen Lächeln stellte sich mir die Frage: Durch welche Datenauto-bahnen wandert eigentlich mein Gesicht tagtäglich? Nicht in den Social Medias – da habe ich vorsorglich niemals aktuelle Fotos verwendet. Nein – aufgrund der unzähligen Kameras, die uns im öffentlichen Raum teils komplett legal, teils jedoch auch illegal begleiten. Jeder ist betroffen, egal ob reich oder arm, dick oder dünn! Genehmigt wird dies u.a. durch die sicherheitspolizeilichen Sondergesetze der Regierungen. Offizielle Begründung: Die Bevölkerung müsse gegen schwere Verbrechen und Terrorismus geschützt werden. Ist auch durchaus lobens- und erstrebenswert. Doch werden inzwischen nahezu alle überwacht – es gilt also eine Generalschuld der Bürger!
Über die Bespitzelungen der NSA, des BND und anderer Geheimdienste im Internet habe ich an dieser Stelle bereits berichtet. Deshalb möchte ich mich in diesem heutigen Blog auf eine andere Massnahme konzentrieren: Den Lauschangriff über unsere Handies! Und der läuft schon seit geraumer Zeit, obwohl etwa in Österreich das Gesetz für den Bundes-trojaner (“Govware” oder auch “Remote Forensic Software”) erst im April den Nationalrat passierte. Heimlich, still und leise. So verfügt etwa der deutsche Zollfahndungsdienst über eine entsprechende Ermächtigung. Viele Nachrichtendienste benötigen diese nicht einmal, wenn es um die Vermeidung von Terrorakten geht. Seit 2009 werden solche Bundes-trojaner lt. Aussage des ehemaligen Bundestagsabgeordneten (bis 2017) Hans-Peter Uhl (CSU) pro Jahr rund 35mal eingesetzt. Damit widerspricht er allerdings dem damaligen parlamentarischen Staatssekretär im Innenministerium und heutigen Wirtschaftsminister Peter Altmaier (CDU), der betonte, dass Online-Untersuchungen nach einer geheimen Dienstanweisung bereits seit 2005 durchgeführt werden – das Kontrollgremium des Bundestages wurde jedoch erst später informiert!
Im deutschen Grundgesetz heisst es in Art. 2 Abs. 1:

“Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.”

Der gesetzliche Kollege hierzu in Österreich entstammt dem § 1328a 1b Abs. 1 des Allgemeinen Bürgerlichen Gesetzbuches:

“Wer rechtswidrig und schuldhaft in die Privatsphäre eines Menschen eingreift oder Umstände aus der Privatsphäre eines Menschen offenbart oder verwertet, hat ihm den dadurch entstandenen Schaden zu ersetzen. Bei erheblichen Verletzungen der Privatsphäre, etwa wenn Umstände daraus in einer Weise verwertet werden, die geeignet ist, den Menschen in der Öffentlichkeit bloßzustellen, umfasst der Ersatzanspruch auch eine Entschädigung für die erlittene persönliche Beeinträchtigung.”

Und schliesslich – der Vollständigkeit halber – auch der Art. 13 Abs. 1 und Abs. 2 aus der Bundesverfassung der Schweizerischen Eidgenossen-schaft:

“Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.”

Es handelt sich hierbei also um die Wahrung der Persönlichkeitsrechte bzw. des Rechtes auf eine Privatsphäre. Ich würde mal behaupten, dass 99,999 % der mobilen Gespräche oder WhatsApp-Postings nichts mit Kriminalität zu tun haben. Dennoch arbeiten nach den Geheimdiensten nun auch die Cyber-Abteilungen der Polizei an Bundes- bzw. Staatstrojaner. Dabei wird eine Schwachstelle der Smartphones- oder Android-Betriebssysteme ausgenutzt, um diese Spionage-Software auf dem Gerät zu installieren. Freilich sollten die Hersteller vorläufig davon nicht informiert werden, da sie ansonsten diese Hintertüre schliessen. Später werden sie dann sicherlich mittels Gesetz dazu verpflichtet, den Trojaner möglicherweise schon installiert mit dem neuen Gerät auszuliefern. Bis es jedoch soweit ist, muss der Staat am Schwarzmarkt die notwendige Software und das Wissen dazu erwerben, um Schwächen der Betriebssystem ausfindig zu machen. Steuergelder werden also genutzt, um Gesetzeswidrigkeiten zu unterstützen.
Wer nun jedoch denken sollte: Sollen sie ruhig – meine Gespräche oder WhatsApp-Nachrichten sind nicht geheim, dem möchte ich mit auf den Weg geben, dass dieser Trojaner auch die Kontakte und SMSen weiterleitet, sprich die kompletten Inhalte auf dem kleinen Rechner zur Verfügung stellt. Und ein Gläschen Sekt wird immer dann getrunken, wenn eine Synchronisation mit der heimischen Cloud bzw. dem Rechner erfolgt.
Als das Sicherheitspaket am 20. April 2018 im österreichischen Nationalrat beschlossen wurde (in Deutschland bereits im Sommer 2017), sprach die Opposition ganz offen von einem “unverhältnismäßigen Eingriff in die Grund- und Freiheitsrechte”. Hierfür waren bislang ebenso wie für das Abhören von Telefongesprächen richterliche Verfügungen erforderlich. Jetzt reicht “das Vorliegen eines konkreten Verdachts” zu Verbrechen mit einer Strafobergrenze von mehr als zehn Jahren, terroristische Straftaten oder Straftaten gegen Leib und Leben (Quelle: Parlamentskonferenz). Dasselbe Sicherheitspolizeigesetz regelt auch die Herausgabe von Videomaterials der Überwachungskameras und etwa der Section-Control der Autobahngesellschaft ASFINAG zum Zwecke der Kennzeichenverwertung. Ab Januar 2019 muss sich zudem der Käufer eines Wertkarten-Handys ausweisen und Namen und Anschrift bekannt geben. Der österreichische Innenminiszer Herbert Kickl rechtfertigte dies damit, dass es nicht um den “Hendldieb” sondern um internationale Kriminalität und Terrorismus gehe. Deshalb werde auch nicht die Masse sondern der Einzelfall kontrolliert! Wer’s glaubt, wird wohl selig!
Offenbar ist der Regierung des Alpenstaates nicht bekannt oder bewusst, dass diese Massnahmen schon seit geraumer Zeit im Einsatz sind. Schliesslich beinhaltet eine nachrichtendienstliche Überwachung wesentlich intensivere Eingriffe in die Privat- und Intimsphäre des Betroffenen. Seit den Anschlägen von 9/11 bzw. spätestens den islamistischen Terrorakten in Europa ist dies jederzeit bei jedermann möglich – obgleich selbstverständlich nicht offiziell.

“Wer nichts Böses im Schilde führt, braucht sich auch nicht zu fürchten!”
(Nikolaus Prinz, ÖVP)

Philipp Schrangl von der FPÖ spricht gar von einer “Firewall zum Schutz der österreichischen Bevölkerung”! Meines Erachtens ein Definitions-problem des Herrn Abgeordneten. Schliesslich sind Firewalls da, um die User gegen unberechtigte Zugriffe zu schützen. Dies ist auch der Staat angehalten zu tun – nicht im Gegensatz dazu, derartige Schwachstellen zu nutzen, wie es Kriminelle machen!
Manager des Bayer-Konzerns in Deutschland müssen vor jedem Meeting das Handy in eine Blechdose geben. Durch diesen Faradayschen Käfig ist das Abhören in Realzeit ausgeschlossen. Tatsächlich können Handies ganz simpel manipuliert werden, sodass sie wie ein Mikrophon die Funktion einer Abhör-Wanze erfüllen. Obgleich gar kein Gespräch stattfindet. Ob dies der Bundestrojaner ebenfalls bewerkstelligt, wurde bislang noch nicht bekanntgegeben, ist jedoch anzunehmen. Mit diesem Gesetzesbeschluss übrigens ist Österreich seiner Zeit wieder voraus. Die Justizminister der EU sprachen sich erst Anfang Dezember für derartige Massnahmen aus! Dementsprechend müssen Anbieter innerhalb von 10 Tagen auch auf Auskunftsanträge aus dem EU-Ausland antworten (“E-Evidence”). Kaum vorzustellen, was geschehen würde, wenn die Türkei EU-Mitglied wäre: Die dortige Regierung würde wohl alle Telefon- und Internetanbieter mit offiziellen Anfragen überschütten. In Notfällen, wie Kindesentführungen und Terrorermittlungen besteht dann sogar innerhalb von sechs Stunden Auskunftspflicht. Deutschland sprach sich übrigens im EU-Ministerrat dagegen aus, da hierdurch die Möglichkeit bestünde, dass – ohne Genehmigung deutscher Behörden – Ermittler aus Ländern wie Polen oder Ungarn, also aus Staaten, die eine andere Auffassung von Grund- und Menschenrechten verfolgen, auf die Privatsphäre deutscher Bürger zugreifen können.

“Wir wissen, die rechtsstaatlichen Prinzipien werden in der Europäischen Union nicht überall gleichermaßen gewahrt. … Wir halten deswegen das Vier-Augen-Prinzip für wichtig.”
(Justizministerin Katarina Barley SPD)

Übrigens war Österreich auch damals mit der Vorratsdatenspeicherung übergebührlich rasch unterwegs. Sie wurde um Alpenstaat bereits praktiziert, als die Einführung beim Nachbarn in Deutschland scheiterte! Die Datenschützer und Verfassungsrechtler hatten dem einen Riegel vorgeschoben. Inzwischen reagieren auch die grossen Technologie-Konzerne. Facebook etwa bietet einen Alarm an, sobald das Profilbild irgendwo im Netz erscheint, Apple entsperrt Handys mit der “Face-ID” und Brad Smith von Microsoft fordert Gesetze, die Staaten bei ihrer Sucht nach grenzenloser Überwachung eindämmen sollen.
Weshalb sind nun die Sicherheitsbehörden dermassen scharf auf WhatsApp, Skype und Apple i-Message? Diese Anbieter verschlüsseln ihre Dienste vom Absender zum Empfänger. Nicht einmal der Anbieter selbst hat Zugriff auf die Daten – es können somit nur Kommunikations-protokolle erstellt werden, wann wer mit wem in Kontakt stand – nicht jedoch über den Inhalt. Das entsprach auch den Bestimmungen der Vorratsdatenspeicherung. In den USA versucht das FBI schon seit Jahren, das System offiziell und inoffiziell zu knacken – bislang ohne Erfolg. Sollte der Anbieter nun zur entschlüsselten Vorratsdatenspeicherung gezwungen werden, so werden alle Nachrichten einsehbar – nicht nur die angeforderten. Einem Missbrauch wären alsdann Tür und Tor geöffnet! So gab der Chaos Computer Club bereits am 8. Oktober 2011 bekannt, dass ihm ein solcher “Staatstrojaner” zugespielt wurde. Er veröffentlichte daraufhin die Binärdateien mitsamt der technischen Bewertung unter dem Titel “0zapftis”. Der Trojaner beinhaltete beispielsweise die beiden Dateien “mfc42ul.dll” und “winsys32.sys”. Mit ihrer Hilfe wurden Verbindungen zu den IP-Adressen eines deutschen Command-and-Control-Servers in Hessen und eines solchen in Ohio aufgebaut. Die Hersteller von Antiviren-Software reagierten rasch – sie blockierten den Trojaner durch ein entsprechendes Update. Zwei Tage nach der Veröffentlichung des CCCs musste der bayerische Innenminister Joachim Herrmann eingestehen, dass dieser Trojaner aus einer Ermittlung aus dem Jahre 2009 stammte. Nach dem Urteilsspruch des Landgerichtes Landshut war dessen Einsatz rechtswidrig. Aus diesem Grunde wehren sich Facebook (WhatsApp), Microsoft (Skype) und Apple mit Händen und Füssen gegen derartige behördliche Auflagen. Nachdem alle drei Konzerne in den USA ansässig sind, wird die weitere Vorgehensweise sehr spannend werden. Letzte Konsequenz wäre dann wohl das Blockieren der Dienste in der EU, was jedoch nicht wirklich für eine demokratische und rechtsstaatliche Massnahme sprechen würde.

https://www.youtube.com/watch?v=aTou4dbSbi0

Wird nun die Information durch eine Spionagesoftware abgegriffen, bevor sie kryptographisch ver- oder nachdem sie entschlüsselt wurde, so kann dies das komplette IT-Sicherheits-Kartenhaus zum Einsturz bringen. Das würde dann nicht nur Hern Müller oder Frau Maier sondern KMUs, globale Konzerne und auch die Behörden selbst betreffen. Es wird also die über Jahrzehnte hinweg mühsam aufgebaute Sicherheit aller gefährden. So legte beispielsweise die Schadsoftware WannaCry in Grossbritannien ganze Krankenhäuser lahm, die vor wichtigen Operationen die Patienten-akten nicht mehr einsehen konnten. Probleme hatten damit auch die Deutsche Bahn und ein spanischer Telekommunikationsanbieter. In Österreich ist dies nun – gegen die Warnungen von IT-Experten und Datenschützern – ab dem 20. April 2020 ganz offiziell möglich. Eine Expertenkommission unter Leitung des Verfassungsjuristen Prof. Bernd-Christian Funk gelangte bereits 2008 zu der Erkenntnis, dass unter gewissen Umständen eine Online-Überwachung rechtlich gesehen machbar ist – eine Online-Durchsuchung (“Quellen-Telekommuni-kationsüberwachung”) der Geräte durch einen Trojaner jedoch ein massiver Eingriff in die Persönlichkeitsrechte jedes Einzelnen darstellt (etwa auch des Wohnungsgrundrechtes) und somit illegal ist. Dadurch gewonnene Beweise können alsdann vor Gericht gar nicht eingesetzt werden, da sie – ebenso wie bei einer illegalen Hausdurchsuchung – manipuliert worden sein könnten. Hier müsste dann der Staat beweisen, dass dies nicht geschehen ist! In Deutschland urteilte noch am 27. Februar 2008 das Bundesverfassungsgericht nach einem Fall in Nordrhein-Westfalen, dass eine Online-Durchsuchung verfassungswidrig ist. Nur unter strengen Auflagen dürfe eine solche genehmigt werden. Inzwischen wurde jedoch auch in Deutschland das Gesetz geändert. So besagt § 100 Abs. 1 der StPO:

“Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung)…!”

Allerdings nur, sofern gewisse Voraussetzungen wie Hochverrat, organisierte Kriminalität, Geld- und Wertzeichenfälschung etc. vorliegen. Nachdem das Grundgesetz eigentlich höherwertig ist, wird es durch ein niederrangiges Gesetz eingeschränkt! Die Verfassungsrichter in Karlsruhe sahen übrigens nur Probleme beim Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Deshalb ermöglichte der Bundestag durch eine Gesetzes-Rochade auch den präventiven Einsatz in der täglichen Strafverfolgung. Nun müssen sich die Hüter des Grundgesetzes mit mehreren Verfassungsbeschwerden beschäftigen. U.a. auch von hochrangigen Strafverteidigern, die um ihre berufliche Vertrauensgewährleistung fürchten. Zudem vertritt der 3. Strafsenat des Bundesgerichtshofes (BGH) die Meinung, dass die “repressive Online-Durchsuchung” (die Durchsuchung zum Zwecke der Strafverfolgung) nach Bundesrecht nicht zulässig ist (“schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung”). Dies betrifft die Strafverfolgung – nicht die nachrichtendienstlichen Gefahrenabwehr durch Verfassungsschutz, BND oder MAD. Alleine der BND soll mittels Generalvollmacht bis März 2009 eine derartige Online-Durchsuchung bzw. Keylogging in 2.500 Fällen durchgeführt haben. Auch durch die Länder wurden hochdotierte Aufträge an das hessische Unternehmen “DigiTask GmbH – Gesellschaft für besondere Telekommunikations-systeme” vergeben, die vermuten lassen, dass derartige Software bereits seit Jahren genutzt wird. In Hessen wurden zudem 2009 nicht weniger als 1.000 Posten in der Polizei und Justiz zur Telekommunikations-überwachung ausgeschrieben. Rheinland-Pfalz hat 2011 den § 31c des Polizei- und Ordnungsbehördengesetzes (POG) eingeführt, der eine “Datenerfassung durch den Einsatz technischer Mittel” ermöglicht. Im deutschen Bundeskriminalamt ist übrigens die Gruppe “Remote Forensic Software User Group” für derartige Überwachungsmassnahmen zuständig. Dennoch ist in Deutschland die Sache rechtlich noch nicht vom Tisch – Nachbar Österreich hingegen hat diesen Tisch inzwischen bereits wieder abgeräumt!

https://www.youtube.com/watch?v=GOnGZgT2pxg&ytbChannel=null

Der Chaos Computer Club spricht in diesem Zusammenhang von einer de facto-Geheimpolizei, Datenschützer kritisieren, dass sich jene Zielgruppen, auf die diese Massnahmen eigentlich abzielen sollten, dagegen schützen können!
Könnte also durchaus interessant werden, wenn die Yellowpress vom Tête-à-Tête eines hochrangigen Regierungsmitgliedes erfährt, der hierfür ein Hotelzimmer angemietet hat. Oder wenn künftig in den Wahlkämpfen die Steuerakten der Kontrahenten auftauchen. Oder die Gesprächsinhalte, die sie mit ihren Wahlkampfmanagern führten! Im Februar 2012 wurde bekannt, dass das BKA Mitschnitte von Telefonsex-Telefonaten abspeichert! Terrorverhütung???

PS:
In der chinesischen Stadt Ningbo wurde erst kürzlich eine Frau durch die Gesichtserkennung mit einem Bus verwechselt! Kein Scherz! Ein Bus überquerte vorschriftsmässig eine Kreuzung. Auf dem Bus war ein Werbebanner eines Klimaanlagen-Unternehmens mit dem Bildnis der CEO angebracht. Das wurde durch die Kameras erfasst, die Fussgänger, die bei Rot über die Kreuzung gehen, aufnehmen und auf grosse Bildschirme bannen. Schlecht gelaufen!

Lesetipps:

.) Online-Durchsuchung im Lichte des Verfassungsrechts; Anne Gudermann; Verlag Dr. Kovac 2010
.) Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008; Hrsg.: Fredrik Roggan; Berliner Wissenschaftsverlag 2008
.) Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; Burkhard und Claudia Schröder; dpunkt Verlag 2008
.) Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung; Friedemann Vogel; Walter de Gruyter 2012
.) Online-Durchsuchungen im Strafverfahren; André Weiß; Diss. Univ. Greifswald 2009
.) Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren; Florian Meininghaus; Diss. Univ. Passau 2007

Links:

- www.bundesverfassungsgericht.de
- www.bundesgerichtshof.de
- www.bundestag.de
- www.parlament.gv.at
- www.justiz.gv.at
- www.bmjv.de
- www.bundeskriminalamt.at
- www.bka.de
- www.drb.de
- www.humboldt-forum-recht.de
- www.fbi.gov
- www.ccc.de
- www.forumkritjus.at

No Comments »

Guck mal wer da späht

George Orwell sorgte in der 80er Jahren des vorhergehenden Jahrhunderts für grossen Unmut in der Bevölkerung, als er schilderte, wie Big Brother seine Mitbürger ausspionierte. Ich muss zugeben, dass der Roman auch bei mir nicht die besten Eindrücke hinterliess, hatten wir das doch nicht schon durch die GESTAPO, die STASI oder dem KGB vor noch gar nicht allzu langer Zeit. Fehler wurden gemacht – der Mensch sollte aus diesen eigentlich lernen. Doch stellte sich tatsächlich heraus, dass Orwell sozusagen als Ideengeber fungierte: Es ist keine Vision mehr – es ist bittere Tatsache, dass beim Anruf von Tante Martha aus Kiel auch die NSA mithört! Schliesslich könnte die rüstige 87-jährige Dame in erheblichem Maße die öffentliche Sicherheit in den USA gefährden!
Zum heutigen Thema habe ich in der Vergangenheit schon mal meine Füllfeder kreisen lassen. Allerdings gibt es zwei Anlassfälle, die mich dazu motivierten, hier etwas mehr Licht in die Sache zu bringen. Einerseits spähte der Internet-Riese Yahoo all seine Kunden aus, andereseits erschien Win10 auf dem Markt. Doch eines nach dem anderen!!!
Als die Nachrichtenagentur Reuters mit Ihrer Meldung online ging, löste sie einen Sturm der Entrüstung aus: Der Mail-Service–Anbieter Yahoo soll über ein Jahr hinweg alle Mails seiner Kunden gescannt sowie Passwörter und Kontake im Auftrag eines US-Geheimdienstes kopiert haben! Die Angaben lieferten drei direkt mit dieser Sache beauftragten Mitarbeiter, zwei davon inzwischen ehemalig. Dafür wurde ein spezielles Programm verwendet, das die Mails von rund 500 Millionen Kunden nach einer gewissen Zeichenkette durchforstete. Ob der Auftrag nun vom FBI oder der NSA kam ist nicht bekannt – immer wieder stellt nämlich die NSA über das FBI einen solchen Antrag. Eine Stellungnahme irgendeiner Behörde geschweige denn des Directors of National Intelligence, also des obersten Geheimdienstdirektors James Clapper, liegt nach wie vor nicht vor.
Es ist nichts neues, dass derartige Überwachungsaktionen stattfinden – dass jedoch alle eingehenden Mails überprüft werden – das ist eine durchaus neue Dimension. Schlecht gewählter Zeitpunkt übrigens, schliesslich interessiert sich der Konzern Verizon für eine Übernahme – ein Hackerangriff mit vornehmlich bcrypt anno 2014 soll den Wert von Yahoo bereits um mindestens eine Milliarde US-Dollar geschmälert haben! Die Fachzeitschirft “Motherboard” berichtete, dass binnen kürzester Zeit 200 Mio Yahoo-Accounts im Darknet verscherbelt wurden. Bei den Konkurrenten Google (gmail), Apple und Twitter hiess es, dass eine derartige Anfrage nicht eingegangen wäre, Microsoft (hotmail bzw. outlook) betont, niemals Scans durchgeführt zu haben. Yahoo-CEO Marissa Mayer selbst meinte (um Schadensbegrenzung bemüht), dass es derartige Spähaktionen derzeit nicht gebe. Man habe allerdings 2015 eine solche Anordnung der Regierung erhalten. Ergo – es kann nicht ausgeschlossen werden, dass es die Spahaktion gab! Und das erregt auch bei den US-Bürgern die Gemüter.
Für die USA ist all das, was ausserhalb der USA liegt, egal. So besagt es zumindest der Abschnitt 702 des FISA-Amendments-Acts. Dieser ermöglicht die massenweise Sammlung von Kommunikationsinhalten zum Zwecke der Information über einzelne Verdächtige. Diese aber dürfen keine US-Bürger oder zum Zeitpunkt der Überprüfung nicht im Lande sein.

“If a United States person targeted under this subsection is reasonably believed to be located in the United States during the effective period of an order issued pursuant to subsection, an acquisition targeting such United States person under this section shall cease unless the targeted United States person is again reasonably believed to be located outside the United States during the effective period of such order.”

(H.R. 6304 (110th): FISA Amendments Act of 2008;

Damit hätte der entsprechende Geheimdienst bei der Yahoo-Affäre eindeutig die Verfassung missachtet, meint auch die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF). Zudem habe hier keine gezielte Massnahme vorgelegen.
Der grosse Coup kommt aber erst noch: Dem US-Senat liegt der Entwurf des “Cyber Intelligence Sharing and Protection Act” (CISPA) vor. Demnach dürften eingehende Mails durch einen eigenen Malware-Scanner auf noch nicht bekannte Malware untersucht werden. Somit können auch inländische Mails an US-Bürger überprüft werden. Der Entwurf ist jedoch noch nicht beschlossen – möglich allerdings, dass er bereits von irgendeinem Geheimdienst umgesetzt wird. Die beiden Konzerne Microsoft und Google beispielsweise verwenden ganz legal und offiziell eine Software, die nach Kindesmissbrauchsfällen sucht. Nach einem Bericht der Zeitung “The Intercept” speichert auch Apple zumindest Megadaten seines iMessage-Services, zu dem Chats ebenso wie SMS gehören, für 30 Tage (wer mit wem, wann und für wie lange). Das wird auch vom Konzern nicht abgestritten, jedoch würden diese Inhalte nicht gelesen. Sie stehen nur für gezielte Ermittlungsabfragen zur Verfügung – jedoch nur auf gerichtlichen Beschluss. Ob jemals Licht in die Yahoo-Sache kommen wird, nach was und in welchem Auftrage wie gesucht wurde, darf bezweifelt werden.

https://www.youtube.com/watch?v=ZWVKo_1N9mA

Die NSA (oder der BND) verwendet ebenfalls ganz legal (gestützt auf den vorhin erwähnten Abschnitt 702 des FISA-Acts) die Programme Prism (Naurus), XKeyscore oder Boundless Informant. Andere nutzen hierfür etwa Tempora, Mail Isolation Control and Tracking, FAIRVIEW, Genie, Bullrun und CO-TRAVELER Analytics. Auch die nach wie vor mehr als umstrittene Datenvorratsspeicherung liefert eine lückenlose räumliche Überwachung. Die STASI wäre von den heutigen Möglichkeiten begeistert.
Experten warnen davor, allzu sorglos im Internet umzugehen. Mit “Mokes” etwa gebe es auch eine Software, die Video-Telefonie aufzeichnet und weiterleitet. Inzwischen haben Sicherheitsbehörden und Geheimdienste bereits Schnittstellen bei Telefon, Fax, Mobilfunk, Skype, SMS, Mail und sozialen Netzwerken eingerichtet. So muss ein grösserer Webhoster auf eigene Kosten Abhöranlagen installieren, die im Bedarfsfall durch die Behorden genutzt werden. Dadurch können sie auf grossteils besser organisierte Daten zurückgreifen, als sie selbst verfügen. Die Unternehmen speichern diese vornehmlich für die bezahlte Weitergabe, etwa an Werbeanbieter. Seit Ende der 90er-Jahre müssen die in Deutschland ansässigen Telekommunikationsanbieter Speicherdaten automatisiert melden (automatisierten Auskunftsverfahrens gemäß § 112 TKG) bzw. auf richterliche Anordnung öffnen (Abschnitt 1 § 3 der Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (TKÜV)). Anfragen erfolgen inzwischen bis zu 90.000 pro Tag. Waren es im Jahr 2004 noch 78 Überwachungsanordnungen, so belief sich die Zahl 2007 auf nicht weniger als 701! Bei Gefahr in Verzug übrigens reicht die Anordnung eines Staatsanwaltes.

Die offiziellen Telekommunikations-Überwachungszahlen 2015
(Quelle: Dt. Bundesjustizamt):

Überwachungserstanordnungen aufgrund § 100a Abs. 1 StPO: 18.640
Verlängerungsanordnungen aufgrund § 100 a Abs. 1 StPO: 3.950

Untergliedert:
Festnetztelekommunikation: 3.332
Mobilfunktelekommunikation: 21.905
Internettelekommunikation: 7.431

Liegt ein solcher Telekommunikations-Überwachungsauftrag vor, wird der gesamte Mailverkehr des Betroffenen in eine sog. “Sina-Box” kopiert und landet dann direkt in den Rechnern der Polizei und Staatsanwaltschaft. Wird via Voice-over-IP (Internet-Telefonie) telefoniert, so steht an der Schnittstelle zwischen Internet und Festnetz ein Rechner, der die Gespräche aufzeichnet und weiterleitet. Nach Angaben der Bundesnetzagentur wurden im vergangenen Jahr nicht weniger als 54 Personen auf diese Weise überwacht. Damit aber auch die Gespräche im World Wide Web erfasst werden, können die Behörden den kompletten Datenverkehr eines Verdächtigen abfangen. Insgesamt 477 mal in Deutschland im Jahr 2007 geschehen. Skype-User atmen hörbar auf – diese Daten werden verschlüsselt. Doch sollte auch das kein Problem darstellen. Alsdann kann im Anlassfall auf Suchmaschinenprotokolle, Chats (Instant Messages) etc. nicht immer nur mit richterlichem Beschluss zugegriffen werden. Die Sache, mit dem verfassungsmässig garantierten Recht auf Privatsphäre enlockt im Internet den Spezialisten nurmehr ein dezentes Lächeln. Jeder Server beispielsweise speichert ab, welche IP-Adressen auf ihn zugegriffen haben. Über diese ist der User ohne Probleme ausfindig zu machen – hierfür braucht es nicht mal einen Gerichtsbeschluss! Abfragen bei den Providern geschehen auch zu erheblichem Ausmaß. Durch entsprechende Software, wie “Textrapic” oder “Brandwatch” ist auch eine Live-Überwachung ohne weiteres machbar! Oder es werden gar eigene Fake-Server online gestellt. So etwa durch die Musikindustrie, die wochenlag protokollierte, wer welche Titel, wieviele davon etc. ausgetauscht hatte. Nach über 100 Hausdurchsuchungen wurden rund 3.500 Personen wegen illegalen Filesharings angezeigt.
Wie intensiv die Amerikaner auch nach Ende des Kalten Krieges und dem Fall der Mauer weiterhin abhören, zeigt die 1998 an die Bundeswehr übergebene Abhörstation in Gablingen (offizielle Bezeichnung: “United States Army Security Agency (USASA) Field Station Augsburg” – Tarnbezeichnung “Fernmeldestelle Süd der Bundeswehr”). In direkter Nachbarschaft befindet sich eine Backbone-Trasse für Kommunikationskabel von Carriern wie Level3, Telefonica und Colt! Backbones sind leistungsstarke Kabel, die Netzwerke untereinander verbinden. Nach wie vor kommen regelmässig Mitarbeiter der NSA in Gablingen vorbei – selbstverständlich nur auf eine Tasse Kaffee und eine nette Plauderei vonwegen der guten alten Zeiten. Die Abhörstation gehörte zum Netz “Iron Horse”, über welches die nahezu komplette Funküberwachung Osteuropas und der westlichen Sowjetunion ablief. Die meisten dieser Anlagen sind inzwischen abgebaut. Der BND hingegen sammelt in rund 220 Büros in bis zu 12 unterirdischen Stockwerken nach wie vor alle möglichen Daten! Gemeinsdam mit den Aussenstellen Schöningen, Rheinhausen und Bad Aibling gehen hier täglich bis zu 220 Mio Metadaten ein, die unterschiedlich lange gespeichert werden. 1.814 Personen gingen noch 1985 ihrer Arbeit für alle möglichen US-Geheimdienste nach. 1996 wurde den USA vorgeworfen, über diese Anlage Industriespionage zugunsten US-amerikanischer Konzerne durchzuführen. Inzwischen hat nach Berichten der FAZ und des Spiegel die USA für die NSA eine Riesenanlage im Wiesbadener Stadtteil Mainz-Castel errichtet (“Consolidated Intelligence Center”), in welchem die NSA-Agenten direkten Zugriff auf die deutschen Daten haben. Sie hat die bisherigen Abhörstationen nahezu lückenlos ersetzt. Dieses Iron-Horse-Programm wurde inzwischen durch das globale Abhörnetz “ECHELON” abgelöst. Durch Anlagen in den USA, Grossbritannien, Australien, Neuseeland und Kanada wird ein Grossteil der weltweiten Kommunikation mittels Naurus-Geräten abgehört – global und verdachtsunabhängig! 2008 gab es den ersten grösseren Skandal durch den Whistleblower Marc Klein. Er machte öffentlich, dass der gesamte Datenverkehr (Telefongespräche, IP-Adressen,…) des US.-Konzerns AT&T am Internet-Backbone San Francisco über den Grossrechner “NaurusInsight” der Boeing-Tochter Naurus nahezu in Echtzeit direkt an die NSA weitergegeben werden. Ähnliches geschieht an den Backbones Searttle, Los Angeles, San José und San Diego. Zudem wurde der vorhin bereits angesprochene US-Kommunikationskonzern Verizon mittels Urteilsspruch des geheim tagenden FISA-Gerichtes zur Herausgabe aller Daten gezwungen. Die Überwachungsdauer wird immer wieder um 90 weitere Tage verlängert! Soweit also zur Nicht-Überwachung der US-Bürger im Inland! Wer sich nun in Deutschland in’s Fäustchen lachen sollte, dass zwischen den USA und Europa ein grosses Meer liegt, der sollte sich mal erwas genauer über das Unternehmen “GTS – Gesellschaft für technische Sonderlösungen KG” mit Sitz in Frankfurt am Main kundig machen! Ausserdem meinte Whistleblower Edward Snowden in einem Spiegel-Interview veröffentlicht am 07. Juli 2013, dass die “NSA mit den Deutschen unter einer Decke” stecke. Bestätigt wird er dabei vom sog. “Memorandum of Agreement”, das 2002 von Deutschland und den USA unterzeichnet wurde und die Zusammenarbeit zwischen BND und NSA auf gesetzliche Füsse stellt. Auch wenn es die Bundesregierung in Beantwortung einer parlamentarischen Anfrage verneint:

*Die Sicherheitsbehörden des Bundes setzten keine Produkte der Firmen Narus und Polygon ein.“

Dann erledigte den Anschluss eben der NSA-Kollege aus dem Nebenbüro. Die deutschen Daten sollen übrigens angeblich gefiltert worden sein – alle Mails mit .de-Endung bzw. Telefonnummern mit +49-Vorwahl gestrichen. Wer’s glaubt???

https://www.youtube.com/watch?v=fCSbGgOQnCI

Und den Österreichern ist es sowieso egal, ob sie überwacht werden oder nicht – der Widerstand gegen die voreilig eingeführte Vorratsdatenspeicherung verebbte innerhalb nur weniger Tage!
Dass derartige Späh-Massnahmen nicht immer legal sind, zeigen die Erfolge, die Microsoft und auch Apple vor Gericht erzielen konnten. Microsoft weigerte sich, Daten aus dem irischen Rechenzentrum bekannt geben zu müssen. Das Gericht kam zu dem Urteil, dass ein Durchsuchungsbefehl durch die zuständige Behörde vorort ausgestellt werden müsse. Und Apple wehrte sich ganz grundsätzlich gegen die Aushöhlung der IOS-Sicherheit.
Mit dem Utah Data Center entsteht derzeit südlich der Stadt Bluffdale/Utah in Zusammenarbeit von United States Intelligence Community und NSA eine Riesen-Speicher-Moloch. Hier sollen nach Angaben des Magazins Forbes bis zu 140 GB für jeden Menschen dieser Erde bereitstehen. Im Sommer 2013 wurden übrigens täglich durch die US-Überwachung nicht weniger als 29 Petabytes an Daten gesammelt.
Gar nicht faul zeigen sich auch die Briten. Nach Unterlagen von Edward Snowden hören sie vermutlich in der britischen Küstenstadt Bude den kompletten transatlantischen Datenverkehr auf den beiden TAT14-Leitungen und dem Atlantic-Crossing ab. Aber auch auf dem für den europäischen Telefonverkehr so wichtigen Pan-European-Crossing und der Verbindung mit Asien, dem SEA-ME-WE 3 (hier hängen übrigens zudem die Geheimdienste von Singapur und Australien dran). Auch bei den Briten dasselbe Prozedere wie bei den US-Kollegen: Bei Knotenpunkten werden die Kommunikationsunternehmen gesetzlich dazu verpflichtet, Grossrechner mit Programmen wie etwa Tempora anzuschliessen, die die Daten direkt an einen Geheimdienst Ihrer Majestät weiterleiten. Weltweit sollen James Bond und Co. Zugriff auf bis zu 200 Glasfaserkabeln haben – die Technik soll die Verarbeitung von bis zu 600 Mio Telefnonaten möglich machen. Angeblich davon betroffen: Die Anbieter Vodafone, British Telecommunications, Verizon Business sowie die Netzbetreiber Level 3, Viatel und Global Crossing. Übrigens sollen auch die Briten eng mit den Deutschen zusammenarbeiten. Nicht weniger als 657 Datentransaktionen sollen bereits 2012 stattgefunden jaben – Tendenz steigend!
Auch in Frankreich sammelt der Auslandsnachrichtendienst Direction Générale de la Sécurité Extérieure (DGSE) nicht nur Abhördaten von ausserhalb, sondern auch von innerhalb des Landes. Gleiches in Spanien, … Die meisten dieser Geheimdienste stehen im engen Kontakt mit der NSA!

https://www.youtube.com/watch?v=xB80IRbStVE

Auch wenn es für grossen auch diplomatischen Wirbel sorgte, als bekannt wurde, dass Verbündete Staaten wie Deutschland oder Frankreich von den USA ausgespäht wurden, beide sind für die NSA Angriffsziele und somit nur Partner dritter Klasse! All dies ist jedoch bereits schon wieder vergessen. Dass jedoch die mokierten jeweiligen Regierungen diese Techniken nun einsetzen um ihre Wähler auszuspionieren – das ist meines Erachtens eine ebenso riesengrosse Sauerei und ein klarer Vertrauensbruch. Alles ist nicht mit dem Kampf gegen den Terrorismus zu rechtfertigen, da wir ansonsten dort angelangt sind, wo sich derzeit die Türkei und Russland ganz offiziell befinden.
Grosse Euphorie herrschte im Sommer 2015: Am 29, Juli brachte Micosoft das neue Betriebssystem Win10 auf den Markt. Alle freuten sich nach dem lauen Lüftlein von Win8 auf ein endlich wieder praktikableres Betriebssystem. Datenschützer allerdings warnten lautstark: Im Sinne der Kundenfreundlichkeit (schnellere Lösungen bei Problemen etc.) werden Daten gesammelt und an Microsoft geschickt, wo sie ausgewertet werden. Auch wenn das Gerät offline sein sollte, speichert es die Daten, damit sie – sobald eine Internet-Verbindung besteht – sofort weitergeschickt werden können. Kürzlich unterhielt ich mich mit einem IT-Spezialisten, der von mir auf das angesprochen meinte, dass alles halb so wild sei, da man diese Übertragung abschalten könne. Als wir uns danach nochmals unterhielten, war er nicht mehr so euphorisch: Die Daten würden trotzdem weitergesammelt!!! Liebe Win7-User, die ihr kostenfrei auf 10 gewechselt seid: War nicht gerade der Jackpot, wenn jeder Tastendruck, jede Mail oder jedes Surfprotokoll an Dritte weitergeleitet wird. Oder – was meint Ihr???
Zuletzt noch ein Hinweis: Nach einem Urteil des deutschen Bundesgerichtshofes müssen gehackte Privatpersonen nicht mehr nachweisen, wer unerlaubt File-Sharing betrieben hat. Es muss einzig nachgewiesen werden, dass der Rechner gehackt worden ist.

PS:
Um den Umstand eines Missverständnisse auszuschliessen, möchte ich eines grundlegend richtigstellend – Ich bin für die Verfolgung von straffällig gewordenen Menschen! Nur Gesetze ermöglichen, dass unsere freie Gesellschaft auch tatsächlich funktioniert! Allerdings können aufgrund dieser Möglichkeiten auch sehr rasch Unschuldige zum Opfer werden. Die Legislative geht zusehends von einer Generalschuld aller aus. Damit gerät auch der stets bedachte Steuerzahler zwischen die Mühlsteine!

Lesetipps:

.) Data und Goliath – Die Schlacht um die Kontrolle unserer Welt; Bruce Schneier; Redline Wirtschaft 2015
.) The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America; James Bamford; Doubleday 2008
.) Die globale Überwachung – der Fall Snowden, die amerikanischen Geheimdienste und die Folgen; Glenn Greenwald; Droemer Knaur München 2014
.) Der NSA-Komplex. Edward Snowden und der Weg in die totale Überwachung; Marcel Rosenbach/Holger Stark; DVA 2014

Links:

www.bundesnetzagentur.de
www.bundesjustizamt.de
www.selbstdatenschutz.info
www.verbraucherzentrale-rlp.de
anleitung.trojaner-board.de
www.eff.org
www.govtrack.us
www.narus.com
netzpolitik.org
www.ccc.de

No Comments »

Die Katakomben des World Wide Webs

Spätestens seit dem Amoklauf von München ist der Begriff “Darknet”in aller Munde. Doch wissen viele nach wie vor nicht, was es damit auf sich hat. Mit meinen heutigen Ausführungen möchte ich ein wenig Licht in diese vermeintlich dunklen Seiten des Internets bringen.
Wenn Sie sich zum Surfen an Ihren PC setzen, öffnen Sie einen Internet-Browser (Internet Explorer, Firefox,…). Damit gelangen Sie im öffentlichen Netz schon mal sehr weit, hinterlassen allerdings überall dort, wo Sie waren, Spuren. Durch Ihre IP-Adresse (eine Kennung, die jeder Computer besitzt) lässt sich über Ihren Provider sehr rasch ermitteln, wer sich da für erotische Unterwäsche oder Tuning-Kits für Sportwagen interessiert hat. Selbiges gilt natürlich auch für gefälschte Markenartikel oder pädophile Fotos. Noch allseits bekannt ist jener inzwischen nicht mehr praktizierende Rechtsanwalt, der den Zusehern des Erotik-Kanals Red Tube im Namen seiner Auftraggeber gesalzene Rechnungen für das nicht genehmigte Kopieren von Videos zuschickte. Zum Anschauen eines Videos muss dieses zumindest kurzfristig in den Arbeitsspeicher bzw. auf die Festplatte kopiert werden.
Soweit also der frei zugängige Raum. Das Darknet ist im Vergleich dazu ein Separee. Nicht jeder hat hier Zutritt. Nicht Grossrechner liefern die Daten, sondern viele kleine Rechner, die ein Netzwerk bilden (“Peer-to-Peer-Overlay-Netz”). Meist bilden User mit denselben Interessen mit ihren Rechnern ein solches Darknet manuell (“F2F-Netzwerk”). Verdammt schwer, hier reinzukommen, da ein Neuer eingeladen oder akzeptiert werden muss. Je grösser ein solches Netzwerk wird, desto unsicherer ist es. Deshalb liegt es im Interesse aller, dies so klein wie möglich zu halten. Eine Software für die Bildung eines solchen Netzwerkes ist etwa WASTE von Nullsoft (ein älteres F2F-Filesharing-Programm). Genauer will der Schreiberling dieser Zeilen aber nicht darauf eingehen, da dies heute kein Fachblog werden soll.
Durch die komplette Verschlüsselung ist eine Überwachung dieses Teils des World Wide Webs sehr schwierig um nicht zu sagen: Nahezu unmachbar. Ansonsten bietet auch das Darknet all die Möglichkeiten des Internets: Plattformen, Online-Shops, Chatrooms,… Ein Paradies für Kriminelle, Geschäftemacher, Anonyme, Filesharer etc. Doch gibt es inzwischen sowohl bei Interpol als auch dem FBI Spezialeinheiten, die täglich das Darknet durchforsten. Beim FBI ist etwa eine Malware im Einsatz, welche die Tor-Tarnkappe auflöst. Ergo – trotz Verschlüsselung und Anonymität kann es schon mal passieren, dass – sollte ein Ring gesprengt werden – man zum Handkuss kommt. Wobei in den meisten Fällen gilt: Der Erwerb, Besitz und Verkauf von gewissen Waren ist illegal – das “sich dort registrieren” nicht. Kann jedoch Unannehmlichkeiten wie Vernehmungen oder Hausdurchsuchungen nach sich ziehen.
Den Ausdruck “Darknet” übrigens prägten vier Microsoft-Ingenieure in ihrem Artikel “The Darknet and the Future of Content Distribution” (2002). Wie man in ein solches Darknet kommt, ist unterschiedlich und haengt von den Sicherheitsmassnahmen des entsprechenden Netzwerkes ab. In das einfachste gelangt man über den Tor-Browser, einer Tarnkappen-Software, die so manch einer auch beim normalen Surfen im Internet verwendet, um keine Spuren zu hinterlassen. Dieser Browser leitet die Anfragen über zumindest drei (meist sind es mehr) Server (Relais-Knotenpunkt) um, wobei jeder dieser Server das eigentliche Ziel gar nicht kennt. Über einen sog. “Exit-Knoten” gelangen dann die Informationen wieder in’s Netz. Durch dieses sog. “Onion-Routing” bleibt sowohl der Sender als auch der Empfänger unbekannt. Deshalb wird es sehr häufig von Kriminellen für Geschäfte verwendet – aber auch von Verfolgten oder Journalisten, um Geheimnisse weitergeben zu können, ohne dass das entsprechende Regime des Landes es mitbekommt. NGOs, Menschenrechtsorganisationen oder auch viele der sog. “Whistleblowers”, also Menschen, die Geheimnisse zwecks Veröffentlichung ausplaudern, dabei aber anonym bleiben möchten, nutzen das Tor-Netzwerk. Auch Wiki-Leaks ist hier zu finden, sodass jeder unerkannt Dateien hochladen kann.
Den Tor-Browser der gemeinnützigen Gesellschaft “The Tor Project” kann sich jeder runterladen (ich habe meinen Versuchs-Browser beispielsweise über die Computerbild bekommen) – doch wird für den normalen User das Internet dadurch langsamer. Er ermöglicht es übrigens auch, inoffizielle Webseiten anzusteuern, Diese Seiten, auch “Hidden-Service-Adressen” bezeichnet, besitzen die Endung .onion und können durch normale Browser nicht angesteuert werden. Sie gleichen einem früheren Schweizer Nummernkonto – niemand weiss, wem sie gehören, was sie beinhalten und wer sie besucht. Derzeit gibt es 50.000 solcher .onion.Adressen. Über Startseiten wie “Hidden Wiki”, “Tor-Links” oder “Onion-Wiki” sind die Websites den unterschiedlichen Informationen zugeordnet und verlinkt. Eine Studie des King’s College London zeigte auf, dass rund 57 % von über 5.200 untersuchten Websites illegal sind – allerdings sind auch viele legale Anbieter – wie Facebook oder Mailbox.org – dabei. Sie sind vornehmlich für jene User gedacht, in deren Land beispielsweise diese Medien durch die Regierung blockiert wurden (Nordkorea, China und auch zeitweise die Türkei). Wer sich allerdings über den Tor-Browser bei Facebook oder Google bzw. Yahoo registriert, ist selbst schuld, denn dann ist auch diese Privatsphäre futsch.
Im Schattennetz gibt es sie nun jene Verkaufsplattformen (“Kryptomärkte”), über die man sehr vieles erhalten kann, was ein Normalo auf legalem Wege gar nie bekommen würde und schon gar nicht benötigt. Heiss begehrt sind selbstverständlich Kreditkartencodes, aber auch die Zugriff-Passwörter von Paypal, Ebay, Amazon und Netflix. Ein deutscher Personalausweis mit Hologramm und Wasserzeichen ist für bereits 685,- US-Dollar zu bekommen. Eine derartige Plattform war die Silk Road, die allerdings bereits 2013 geschlossen wurde: Waffen, Drogen, Raubkopien, … Insgesamt sollen hier nach Angaben der Ermittler innerhalb von nur zwei Jahren 1,2 Milliarden US-Dollar den Besitzer gewechselt haben – 14 Mio davon aus Deutschland. An ihre Stelle trat nur wenige Monate später Silk Road 2.0 (ohne Waffen, Kinderpornographie und Auftragsmorde) bzw. beispielsweise der Nucleus Marketplace oder die Alphabay. Letztere ist sozusagen das Schatten-Amazon: Über 75.000 Produkte der unterschiedlichsten Händler – natürlich nicht alles legal. Und über 200.000 Nutzer! Öffnet ein neues Forum oder wird darüber berichtet, kommt es regelmässig zu schweren DDoS-Attacken (Denial of Service – die Nicht-Verfügbarkeit eines Dienstes, der jedoch verfügbar sein sollte). Der Grund dafür, weshalb ich mich heute mit den Intensität der Berichterstattung zurückhalte, da bei schwierigen Themen dieses Blogs immer wieder solche DDos-Attacken durchgeführt werden (China oder Türkei etwa). Bezahlt wird die Ware mittels Bitcoins, einer Internet-Währung, die es bei den unterschiedlichsten Online-Börsen gibt. Über Bitcoin-Mixer können Zahlungsströme alsdann verwischt werden! Waren werden zumeist an gehackte DHL-Packstationen geschickt, Programme wie Games oder Trojaner bekommt der Admin. Sobald die Ware bezahlt wird, schickt er diese und die Bitcoins, von welchen er sich eine Provision von 3 bis 15 % abzieht, weiter. Klar – gibt es auch hier Abzocker. So muss eine ganze Menge an Kenntnis vorhanden sein, um jene Online-Shops, die auch tatsächlich liefern, von den Fake-Shops zu unterscheiden. Drei 20-Euroscheine für 22,- € – na ja, entweder Blüten oder Fake! Viele der wirklichen Verkäufer sind sehr vorsichtig – v.a. dann, wenn sie illegale Produkte oder Dienstleistungen anbieten. Und – das wirklich streng Verbotene, wie Auftragsmorde oder Kinderpornographie, findet nach Angaben des deutschen Bundeskriminalamtes in den Geheimforen statt. Die Drogen übrigens, begrüssen kann man das nicht, doch findet etwa der Global Drug Survey dieses Verteilerschema besser als den Strassenankauf. Schliesslich spricht sich sehr rasch herum, wenn ein Anbieter schlechte Ware verkauft (Bewertungen) – er kann dann dicht machen. Auf der Strasse hingegen weiss niemand so wirklich, was er da wie häufig gestreckt verhökert bekommt.
Bevor Sie nun mit einem “Cool!” auf den Lippen loslegen, gilt es noch eines zu berücksichtigen: Wenn Sie in den Tor-Einstellungen Ihren PC zum “Relais-Verkehr” freischalten, gehören Sie zwar zur Tor-Darknet-Familie, wissen aber nicht, welche Informationen gerade über Ihren Rechner ausgetauscht werden. Sind es gesetzeswidrige, wie etwa pädophile Fotos, Waffen oder gar Menschen, kommen Sie beim Sprengen eines solchen Ringes ebenfalls zum Handkuss – als Mittäter. Ohne davon auch nur im Entferntesten gewusst zu haben. Schaffen Sie keinen solchen Relais-Knotenpunkt, dann nutzen Sie zwar einen Service – erbringen dafür aber keine Gegenleistung und stellen somit das System ad absurdum. Und zusätzlich sind die Rechner natürlich auch für Datensammler umso interessanter. Trojaner und Viren gibt es zuhauf in den dunklen Gängen des weltweiten Datenhighways.
Übrigens ist das Darknet nicht zu verwechseln mit dem “Deep-Web”. Dieses ebenfalls spezielle Web besteht zumeist aus passwortgeschützten Websites oder Datenbanken. Sie sind über die normalen Internet-Browser zu erreichen.
Sollte ich nun das eine oder andere Interesse geweckt haben, so möchte ich Ihnen noch eines auf den Weg geben: Das Darknet ist für Neulinge recht kompliziert. Der Hauptzweck des Darknets besteht im illegalen Anhäufen von Geld (Dark Commerce) – sehr rasch ist man deshalb die Portokasse los. So ging etwa “Evolution” offline, nachdem Millionen dort geparkter Bitcoins plötzlich verschwunden waren. Oder die Staatspolizei oder der Verfassungschutz klopfen plötzlich an die Tür, da irgendein Geheimdienst oder eine Spezialeinheit auf jemanden aufmerksam wurde. Drei grosse Razzien gab es im vergangenen Jahr aufgrund der Sprengung von Darknet-Netzwerken: Ein Waffenhändler (Dez 2015 aus Baden-Württemberg), ein Falschgeldverkäufer und Shiny Flakes aus Leipzig (Feb 2015), der aus seinem Kinderzimmer rund eine Tonne Drogen verkauft haben soll. Beim BKA werden derzeit Ermittlungen gegen nicht weniger als 85 Verdächtige durchgeführt, die mit Waffen und Sprengstoff im Darknet gehandelt haben sollen. Im Bundeslagebild Cybercrime 2015 des BKA wird von 45.000 Cybercrime-Fällen nur in Deutschland im Jahr 2015 gesprochen. Dessen Chef Holger Münch hat das Darknet als wachsende Industrieplattform bezeichnet, die “innovativ und und anpassungsfähig” sei. Deshalb ist immer grosse Aufmerksamkeit und gesunder Menschenverstand gefordert, wenn was auch immer angeklickt wird. Hier beginnt nämlich die Grauzone des Internets: Jener Bereich, der gerade noch legal ist, geht fliessend in den gesetzeswidrigen Bereich über! Wer also japanische Kampfgeräte, Game-Kopien bzw. pharmazeutische Produkte bestellt, sollte wissen, dass er damit bereits gegen Gesetze in seinem Land verstösst. Es müssen nicht immer Drogen, Waffen oder Kreditkarten-Codes sein!!!

Lesetipp:

- Darknets: Hollywood’s War Against the Digital Generation; J. D. Lasica; J. Wiley & Sons, Hoboken, NJ 2005

Links:

https://www.torproject.org

https://www.deepdotweb.com

https://netzpolitik.org//

http://www.chip.de/

No Comments »

Die Post bringt allen was, die Mail allen alles!

Na? Heute schon gespamt? Geht’s Ihnen auch wie mir: Jeden Tag versprechen massenhaft unverlangter Werbemails das Blaue vom Himmel! Mit der Kapsel fühlt man sich gleich um zehn Jahre jünger! Mit diesen Tipps werden Sie rasch zum Millionär! Einkaufen mit den grössten Rabatten! Experten empfahlen bislang, diese Spams wegzuklicken und den Papierkorb zu leeren! Denn – oftmals sind auch Links angeführt, die man anklicken soll. Wird das erledigt, ist der Rechner infiziert und Ihre Daten, Vorgänge, etc. werden runterkopiert. Insofern warnen übrigens auch Datenschützer ganz eindringlich von dem neuen Microsoft-Betriebssystem Win10. Es leitet ständig Daten an das Unternehmen unter dem Vorwand weiter, dass dadurch besser Probleme behoben und somit der Service am User verbessert werden kann. Übrigens auch offline, damit sobald Sie wieder online sind, der Versand schneller geht! Bisher bezeichnete man dieses Vorgehen mit dem Wort “Trojaner” – für Microsoft ist es “Kundenfreundlichkeit”.
Nun ja – auch ich klickte bislang das Zeugs weg, bis ein Unternehmen das Fass zum Überlaufen brachte: Dr. Hittich – ein Versandhaus für homöopathische Mittelchen. Täglich erhielt ich mindestens eine Mail mit einer Entschuldigung für den Poststreik in Deutschland und einem Gewinnspiel, bei welchem ich mitmachen sollte. Ich meldete mich nicht etwa von diesem Newsletter ab (hierzu etwas später), sondern reichte bei der Beschwerdestelle der Deutschen Internetwirtschaft eine solche ein. Mit der originalen Mail, den erweiterten E-Mail-Informationen und dem Hinweis, dass ich der Zusendung einer derartigen Mail niemals zugestimmt, geschweige denn mich in einen Newsletter eingetragen habe. Die Produkte selbst halte ich übrigens für überteuert – in der Homöopathie ja nichts neues! Einige Tage hörte ich gar nichts, die Mails des Unternehmens stapelten sich inzwischen in meinem Spam-Ordner. Plötzlich dann eine Antwort. Die Beschwerdestelle brauchte meine Einwilligung, meine Mailadresse für eine Sachverhaltsdarstellung verwenden und weiterleiten zu dürfen. Offenbar ging es den Damen und Herren nicht darum, dass durch die Zusendung der Spam ein Verstoss gegen geltendes Datenschutzrecht, Verbraucherschutzrecht uam. begangen wurde, sondern darum, wie das Unternehmen zu meiner Mailadresse kam. Nach einigen Tagen erhielt ich erneut eine Zusendung, in welcher geschrieben stand, dass ich am 14. September 2014 offenbar an einem Gewinnspiel teilgenommen hatte. Mag sein – jedoch niemals bei Dr. Hittich, da Homöopathie nur dann wirkt, wenn man auch daran glaubt – in meinem Falle also sehr selten. Zudem bin ich sehr vorsichtig bei der Weitergabe meines Geburtsdatums – das immer wieder bei Gewinnspielen oder Registrierungen verlangt wird, da eine Teilnahme ansonsten nicht möglich ist. Einerseits wird der User dadurch unverwechselbar (Ulrich Stocks gibt es einige – jedoch nur einen einzigen auf dieser Welt, der zu diesem Datum geboren wurde). Ergreift sich nun ein Hacker auch die ersten vier Zahlen der Sozialversicherungsnummer, können damit sogar Behördengänge gemacht werden – auch ein Identitätsklau ist dann nicht mehr fern. Für die Werbewirtschaft hingegen ist das Geburtsdatum deshalb so wichtig, da hierdurch die Mündigkeit und somit Geschäftsfähigkeit festgestellt werden kann. Noch mehr hingegen zählt das Geburtsdatum dafür, welcher Kohorte, also werberelevanten Zielgruppe der Betroffene zuzuordnen ist. Als 60-jähriger wird man seltenst Werbung für Computerspiele oder Apps erhalten, als 20-jähriger ist Viagra hingegen noch nicht wirklich ein Thema. Deshalb breche ich grundsätzlich jede Eintragung ab, bei welcher das Geburtsdatum erforderlich ist. Auch die Angabe der Telefonnummer für eine evt. Gewinnbenachrichtigung darf übrigens nicht abgefragt werden. Es kann sich somit nur um ein Gewinnspiel gehandelt haben, das ich auf diese Weise niemals beendet und somit auch offiziell meine Daten niemals weitergeleitet hatte (Billa Gutschein, I-Pad, H&M Gutschein oder ähnliches) – die Daten, die ich jedoch zuvor eingegeben hatte, waren bereits gespeichert. Somit auch meine Mailadresse. Die Einwilligung für Zusendungen von Partnerunternehmen hingegen fehlte – der Zweck dieses angeblichen Gewinnspiels! Die Seite übrigens, auf die hingewiesen wurde, war nicht mehr online – obwohl die angekündigte “Ziehung der Gewinner” erst im Dezember stattfindet. Nachdem ich all das weitergegeben hatte, erhielt ich dieser Tage die finale Mail: Das Unternehmen, die Proleagion GmbH., eine Firma für die Neukundenaquise (anscheinend recht gross), also ein Unternehmen, das Daten sammelt und diese dann weitergibt, wurde offiziell gerügt, da die angesprochene Seite offenbar rechtswidrig war. Sie musste meine Mailadresse aus ihren Datenbanken entfernen und ihre Kunden anweisen, mich nicht mehr anzuschreiben. An sich blüht einem Unternehmen, das unverlangte oder nicht bewilligte Werbespams verschickt eine sehr hohe Strafe im fünfstelligen Bereich:

Österreich bis zu 37.000,- € (Telekommunikationsgesetz)
Deutschland bis zu 50.000,- € (Verbraucherschutzrecht)
Schweiz bis zu 1.080.000,- CHF bzw. 3 Jahre Gefängnis (Artikel 23 UWG bzw. 333 und 34 StGB)

Übrigens bei Telefonterror kann es in deutschen Landen schon mal bis zu 300.000,- € teuer werden. Und bis zu 500.000,- € kann es kosten, wenn der Absender oder kommerzielle Charakter einer Spam verschleiert wird.
Einer Studie zufolge wird ein deutscher User mit über 100 Werbespams pro Woche überschüttet. Ca. 72 % der verschickten Mails weltweit sind Spams – statistisch gesehen ist nur eine von 12,5 Mio Spams erfolgreich und führt somit zum Kaufgeschäft – trotzdem muss es sich offenbar lohnen. Von einer Spam spricht man übrigens, wenn mehr als 50 Empfänger gleichzeitig damit beschickt werden. Geschieht dies zum ersten Mal, so spricht der Experte von sog. “Cold Calls” – eigentlich aus der Telefonakquise – einem Erstanruf. Diese landen meist in Spam-Filtern des Providers bzw. des Mail-Programmes und interessieren den User gar nicht, da dieser Ordner nach und nach automatisch geleert wird. Schauen Sie doch mal beispielsweise über Webmail auf Ihrem Account nach, welche Mails und von welchem Absender sie derartige Spams erhalten. Unglaublich, was da so alles zusammenkommt. Das Unternehmen muss sich vor der Zusendung die Genehmigung des Verbrauchers einholen. Auch wenn dieser – wie etwa bei einem Versandhaus – bereits Kunde ist. Gleiches gilt bei selbst gesammelten Adressen – Adressen verkaufen ist verboten!

Zur zweiten Geschichte: Sex-Spams! Ich erhielt massenweise von der mscontent.news.de die Aufforderung, mich als Testfahrer für die neuesten Automodelle zu bewerben. Eigentlich eine coole Sache: Gratis Auto gegen Testbericht! Trotzdem klickte ich diese immer wieder weg. Es gab allerdings Tage, an welchen ich mehr als 5 derartiger Mails erhielt. Also meldete ich mich vom Newsletter ab! Kurze Zeit später wurde ich von eben diesem Absender mit Sex-Spams überhäuft. Bei der Überprüfung der Domain kam ich auf ein Unternehmen in Panama City (C.U.I.Y.C Internet Services Inc.). Die .de-Endung führte zu einer deutschen Mailadresse – eine Dame in den neuen deutschen Bundesländern. Alsdann beschwerte ich mich bei ihrem Provider (einem der grossen deutschen Internet-Unternehmen). Hier jedoch wurde mir bestätigt, dass sie nicht zuständig seien. Also wandte ich mich wieder an die deutsche Internet-Beschwerdestelle. Plötzlich hörte die Zusendung über diese Adresse auf – sie wechselte auf eine .com-Adresse (siehe weiter unten). Ich war auf keiner Homepage mit pornographischen oder sexuellen Inhalten, geschweige denn hatte ich mich für eine derartige Zusendung irgendwo eingetragen oder diese bewilligt. Als ich dann später die Zusendung von “Hobbyhuren” erhielt, Hausfrauen aus meiner Umgebung, die für 20 oder 30,- € mich “verwöhnen” möchten, schickte ich die Originalmail sowie die erweiterten E-Mail-Informationen mit dem Hinweis auf Geheimprostitution an das österreichische Bundeskriminalamt weiter. Dort gibt es eine eigene Cybercrime-Meldestelle. Jedoch hörte ich auch hier nichts mehr. Deshalb interessierte ich mich in einer anderen Richtung: Steuerfahndung, illegale Beschäftigung und Sozialversicherungsanstalt. Doch da biss ich auf Granit. Ich erhielt Fehlermeldungen mit dem Hinweis auf “Bad Reputation” oder “Spam”. Inzwischen ereilte mich zumindest von der Sozialversicherungsanstalt ein Brief in welchem zu lesen steht, dass diese nur tätig wird, sobald eine Gewerbeberechtigung vorliegt oder die Finanzbehörde darauf aufmerksam macht. Somit also auch hier – vielleicht nicht gerade “tote Hose” für die Betroffenen – so doch: Ausser Spesen nichts gewesen! Die Sex-Mails erhalte ich nach wie vor – rund 20 pro Tag von world-sender.com!
Als ich dann auch eine mögliche Phishing-Mail mit .com-Endung, in welcher es um Aktien- und Optionen-Tipps ging, mit dem Hinweis auf Phishing bzw. Malware und illegaler Aktiengeschäfte weiterleitete, kam urplötzlich eine Rückmeldung. Das BKA könne nur nach einer durchgeführten polizeilichen oder staatsanwaltlichen Anzeige mit entsprechend folgender strafrechtlicher Würdigung tätig werden. Dazu müsse ich alles Beweismaterial auf einen Stick laden und persönlich bei der nächsten Polizeiinspektion vorbei schauen. Diese sei für eine Anzeige zuständig (auch qualifizert???)! Wie bitte??? Leben wir im Heute oder etwa noch im Gestern! Für was gibt es diese Möglichkeit der Online-Meldung dann überhaupt?
In Geschichte Nummer drei geht es um ein Vergehen nach dem österreichischen Telekommunikationsgesetz – der Zusendung einer Werbespam mit Inhalt “Ray Ban-Sonnenbrillen” – also die klassische Werbe-Spam. Ich erhielt eine ganze zeitlang derartige Einträge für dieses Produkt in den Kommentaren zu meinem Blog. Aus dieser Erfahrung weiss ich, dass gar nichts tun falsch ist, da sie immer mehr werden. Diese Blog-Spams leitete ich deshalb mit dem Hinweis auf “Spam” an Google weiter. Über das System der Blacklists ist es möglich, Mailadressen und Websites sperren zu lassen, wenn ein zu grosser Datenfluss etwa durch eine Spam-Versendung an mehrere hundert oder tausend Adressen stattfindet. Diese bittere Erfahrung musste ich beispielsweise machen, als ich – übrigens fiskalisch und versicherungstechnisch angemeldet, also legal – für eine Radiostation von meinem Büro/Studio aus Nachrichtenblöcke produzierte und diese via Mail zuschickte. Zu grosser Datenfluss – Ich wurde mit dieser meiner Mailadresse gesperrt. Es war ein unheimlicher Aufwand, sie wieder freizubekommen. Andererseits wird auch die Website eines Unternehmens, für das ich ebenfalls tätig bin, immer wieder von Tunesien aus mit dem Ziel der Spamversendung gehackt. Ergo: Die Homepage ist regelmässig gesperrt! Die Zusendung dieser Ray-Ban-Brillen in den Blog-Kommentaren hörte alsdann auf. Nun allerdings erhielt ich mehrere Werbe-Spammails. Also meldete ich dies sogleich bei der österreichischen RTR – der Rundfunk- & Telekommunikations-Regulierungs GmbH. War nicht wirklich einfach, hier überhaupt eine passende Mailadresse ausfindig zu machen. Nach einigen Tagen dann die Antwort, dass sie nicht zuständig sei – ich solle eine Meldung beim Fernmeldebüro meines Bundeslandes einreichen. Also suchte ich mir die Mailadresse auf dem Link heraus, der mir durch die RTR zugesandt wurde. Dort habe ich die Sonnenbrillen-Mail nun hingeschickt. Bislang erhielt ich keine Antwort – soll man sich allerdings auch nicht erwarten, hiess es. 2012 gingen bei den Fernmeldebüros in Österreich 344 Anzeigen ein, 59 Strafverfahren wurden daraus resultierend aufgerollt. Die durchschnittliche Strafe ist der eigentliche Hit: 196,- €! Im Jahr zuvor waren es übrigens gerade mal 35 Verfahren mit einer durchschnittlichen Strafe von nur 71,- €!
Inzwischen frage ich mich vollen Ernstes: WILL hier Justizia nicht handeln? Eine Grauzone, in welcher die Beweislast einfacher nicht dargebracht werden kann. Klar – auch viele Unternehmer wissen gar nicht, dass sie sich strafbar machen, wenn gerade an Privatpersonen unverlangte Mails en masse verschickt werden. Deshalb muss lt. Gesetz ab einer gewissen Grösse des Unternehmens auch ein Datenschutzbeauftragter in Diensten stehen, dessen Bedenken ernstgenommen werden sollten. Ausserdem tun sich die Ermittler bei Zusendungen über Grenzen hinweg sehr schwer, da die meisten derartiger Mails aus Fernostasien stammen.
Als letztes meldete ich beim Fernmeldebüro eine Sex-Spam mit wirklich jungen Mädchen (Verdacht auf Unzucht mit Minderjährigen) – ausgehend von der vorhin bereits angesprochenen world-sender.com (auch dies eine Domain der in Panama City ansässigen C.U.I.Y.C Internet Services Inc.). Sie hatten mich mit Spams zum KIA-Geburtstag überhäuft. Als es mir zu bunt wurde und ich mich abmeldete, lernte ich alle möglichen Sexpraktiken, Stellungen und viele Frauen kennen, die mich wiederum kennenlernen wollten – allerdings höchstwahrscheinlich nicht kostenlos. Siehe da – einen Tag lang war ich Sex-Spam-frei und die Website war weiss – die Inhalte also für mein Land gesperrt. Zwei Tage danach ist alles wieder beim alten!!!
Waren die Mails zu Beginn vielleicht noch nett anzusehen, so habe ich langsam wirklich die Schnauze voll davon. Werde ich vielleicht bei einer Überprüfung des Versenders auch noch auf deren Adressenlisten gefunden, komme ich unschuldig zum Handkuss! Hier liegen meine grössten Bedenken, denn: Habe ich mich selbst angemeldet, bin ich dafür auch selbst verantwortlich! Ich bin nicht der Typ von Mensch, der alles anzeigt. Ich meldete nur die nicht enden wollende Überflutung mit Mails von einem Absender bzw. eindeutig der heimischen Gesetzgebung widersprechende Zusendungen. Ansonsten bin auch ich einer der solchen, die ein freies Internet fordern. Doch machen es jene, die immer wiffer als die anderen sein möchten und das WWW als Tummelplatz ihrer kriminellen oder grauen Machenschaften nutzen, immer schwerer. Schliesslich sind es gerade sie, weshalb die Behörden häufiger eingreifen bzw. die diesen die Argumente für deren Vorgehen liefern. Immer mehr werden auch unbescholtene User bespitzelt und überwacht, da dadurch ja kriminelle oder gar terroristische Aktivitäten bereits im Keim erstickt werden sollen. Deshalb bin ich der Ansicht, dass ich die schwarzen Schafe, die mich partout nicht in Ruhe lassen wollen, melde, bevor ich als normaler Bürger zum Inhalt nachrichtendienstlicher Überwachung werde, da irgendeiner einen Bezug meines Einer zur organisierten Kriminalität herstellt. Die polizeiliche Überwachung übrigens endet spätestens dort, wenn nachgewiesen wurde, dass die Staatsdiener geltendes Recht überschritten haben. Die nachrichtendienstliche hingegen ist eine Open-End-Überwachung in alle Richtungen! Meines Erachtens ist es traurig, wenn jeder Bürger durch beispielsweise Bundestrojaner, Datenvorratsspeicherung, Bewegungsprofile, Kontenoffenlegung etc. bei jedem seiner Schritte staatlich überwacht werden kann. Fordert der Überwachte nun seinen Akt an, sind viele Stellen geschwärzt oder es fehlen die entscheidenden Seiten! Hier haben wir es wirklich mit Methoden aus autokratischen Staatssystemen bzw. einschlägiger Literatur und der Hollywood-Flimmerkiste zu tun. George Orwell war noch hamrlos, denn 1984 hatte das Internet noch nicht wirklich diesen Stellenwert wie heutzutage!
Bevor Sie nun die Spamer anzeigen, bitte ich vorher einiges zu überlegen:
- Überprüfen Sie als erstes Ihren Spam-Filter und stellen diesen gegebenfalls schärfer ein!
- Haben Sie vielleicht doch der Zusendung zugestimmt, einen Newsletter abonniert oder sich beispielsweise im Rahmen eines Gewinnspiels registriert?
- Wenn Sie sich von einem Newsletter abmelden – speichern Sie einen Screenshot der Abmeldung. Sollten Spams folgen, haben Sie’s mit der Beweisführung einfacher!
- Ist die Mail wirklich eine Spam? Sie können einem Unternehmen heutzutage sehr schaden, wenn dieses unberechtigterweise auf eine Blacklist kommt. Auch Schadensersatz-Ansprüche sind möglich!
- Wenn Sie gar keine Werbung mehr erhalten wollen, lassen Sie sich auf die Whitelist setzen
- Wegklicken ist noch immer jene Möglichkeit, die am wenigsten Zeit verbraucht!

Tipps gegen Spams:

- Verwenden Sie gute Anti-Spam-Software, Virenscanner und Firewalls
- Der sog. Alias, also jener Teil vor dem @-Zeichen in Ihrer Mailadresse sollte mehr als 4 Positionen aufweisen, da entsprechende Programme beliebige Buchstabenfolgen ausprobieren
- Verwenden Sie immer zwei Mail-Accounts: Einer für öffentliche Zwecke und einer für private (diesen niemals irgendwo eintragen); sollte es nämlich zu eines Verspamung kommen, können Sie die öffentliche jederzeit austauschen, ohne all Ihren Freunden zumuten zu müssen, den Kontakt szändig umzuschreiben
- Niemals auf eine Spam-Mail antworten, da der Absender dadurch erkennt, dass die Adresse richtig ist (v.a. nicht auf Endungen, die aus dem Ausland kommen)
- Keine Links anklicken, Malware oder Phishings könnten die Folge sein
- Nicht zugreifen – auch wenn das Angebot noch so verlockend ist, da die Produkte sehr häufig Kopien sind, durch deren Kauf Sie sich strafbar machen – oder die Waren werden niemals zugesendet
- Füllen Sie keine kostenlose Registrierung aus – die Adressen werden weiterverkauft – es droht ein Rattenschwanz an Spams
- Sollten Sie irgendwelche Warnhinweise auf Viren, Lücken im Betriebssystem etc. erhalten (Hoaxes) – nicht weiterschicken! Sie werden dadurch selbst zum Spamer!

Links:

http://www.bmjv.de

http://www.bundesnetzagentur.de

http://www.verbraucherzentrale-berlin.de

http://www.internet-beschwerdestelle.de/

http://www.bmi.gv.at

http://www.bmvit.gv.at

http://www.ris.bka.gv.at

https://www.rtr.at/

http://www.ombudsmann.at

http://www.arbeiterkammer.at

https://www.saferinternet.at

www.verbraucherrecht.at

http://www.bakom.admin.ch

https://www.swisscom.ch

https://www.spamhaus.org

https://www.antispam-ev.de/

https://www.united-domains.de

http://www.hoax-info.de

Lesetipp:

.) „spam://e-mail-werbung“; Gerhard Laga, Jürgen Gangoly und Michael Eisenriegler; Verlag Österreich 2004

No Comments »

Ei gugge mal da

Es hat nicht geläutet, niemand klopfte an und das Telefon ging auch nicht los! Trotzdem ist Besuch da! Ungebetener Besuch! Heimlicher Besuch! Besuch, den niemand haben will! Wir sind nicht mehr alleine – der Alptraum ist Wirklichkeit geworden!

Nachdem vor kurzem einer meiner Artikel veröffentlicht wurde, erhielt ich auch prombt Feedback hierzu! Inhalt derer meiner Zeilen waren die Reichen und Strippenzieher im Reich der Mitte – China. Nun ja – wollte nach getaner Arbeit einige Tage später meinen Online-Rechner runterfahren, da liess sich eines der Programme nicht schliessen. Die enthaltenen Schriftzeichen dürften wohl chinesische gewesen sein, doch muss ich zu diesem Zeitpunkt in der Schule gefehlt haben, damit ich dies heute beurteilen könnte. Sofort ratterte auch schon ein Anti-Trojaner-Programm über die Festplatte – der kleine Patient dürfte sich an der Firewall und der Anti-Viren-Software vorbeigeschlichen haben, der lausige Hund!!! Aus diesem triftigen Grunde habe ich den Online-Rechner auch nicht in meinem Netzwerk integriert – wichtige Infos werden zudem raschest mögich in das Offline-Netz kopiert! Ergo: Der Schaden dürfte sich in Grenzen halten, da ich ja auch keine Passwörter abgespeichert habe, sondern sie immer wieder auf’s neue eingebe. Und – liebe Mailer: Mein Online-Banking-Konto kann nicht kurz vor dem Ablauf stehen! Ich habe nämlich keines!!! Oumph – jetzt wird so manch einer unter Ihnen geschluckt haben! Nun ja – es gehört heute praktisch zum täglichen Leben, den Rechner einzuschalten und in der grossen weiten Welt zu surfen. Doch leider gehört es ebenso zur Tagesordnung, dass oftmals für zwei gekocht werden muss, denn Schurken und Bandi(o)ten treten sich geradezu im World Wide Web auf die Füsse. Allerdings sind sie nicht die Einzigen, die wissen wollen, was Herr und Frau Schmidt oder die Familie Hofer so täglich anstellt. Inzwischen gehen diesem Irrsinn auch viele Offizielle nach – muss ja nicht gleich die NSA oder der MI5 sein – es reichen schon der Bundesnachrichtendienst, das Heeresnachrichtenamt, das Innenministerium, die Gema,….
Sie werden es sicherlich nicht glauben, doch existiert von jedem von uns wird bereits ein Benutzerprofil: Wenn Sie nach Begriffen, Orte, Namen etc. googlen, bei Meinungsumfragen teilnehmen. Auch wenn Sie sich das eine oder andere in einem Online-Versandhaus nicht mal bestellt, sondern nur angesehen haben, werden Sie sich schon gewundert haben, weshalb sie immer wieder neue Werbebalken zu diesem gesuchten Produkt erhalten. Das Geheimnis heisst “Cookies”. Anhand dieser Protokolle und der IP-Adresse Ihres Computers lässt sich ganz simpel ein Bewegungsprofil im Internet herstellen. Jeder, den es interessiert, kann wie in einem offenen Buch nachlesen, auf welchen Seiten Sie wie lange gewesen sind, welche Links Sie angeklickt und was Sie geschrieben haben. Auch wenn Sie über eine nicht verschlüsstelte SSL-Seite Kreditkartennummern oder Bankdaten weitergeleitet haben, sollten Sie in nächster Zeit ganz genau Ihre Kontobewegungen im Auge behalten. Dies ist die einfachste Art, aus einem die internationalen Datenhighways nutzenden Menschen ein gläsernes Etwas zu machen.
Und dann soll es auch noch jene geben, die eine Webcam beim Skypen verwenden oder sich auf Facebook oder Twitter in den Urlaub verabschieden! Ja ja, die Dummheit stirbt zuletzt!
Doch sollte der Erfinderreichtum des Menschen nicht unterschätzt werden. Der Gesetzgeber etwa mischt dabei ganz gross mit. Hier spricht man von einer “Online-Durchsuchung” (engl.: “Govware”)! Allerdings ist ihm der “Bundestrojaner” vor einiger Zeit sehr sauer aufgestossen. So hat der “Computer Chaos Club”, eine recht bunte Gruppe von Hackern, die Binärdateien dieses Trojaners analysiert und sie entdeckten damals, dass dieser Trojaner auch Dritten Tür und Tor öffnet. Dies führte nach der Veröffentlichung am 08. Oktober 2011 zu einem riesigen Aufschrei in der Öffentlichkeit. Inzwischen jedoch kümmert es kein Schwein mehr. Der Bundestrojaner wurde eigentlich entwickelt, um in Verdachtsfällen Kriminelle auszuspionieren! Einerseits jene, die ahnungslose User abzocken, andererseits jene, die Ihre Coups via Internet vorbereiten! Nachdem die Behörden lange dazu verurteilt waren, hier zuzusehen, bewilligten die ersten Staaten schon seit (offiziell) Beginn des Jahrtausends diese sog. “Remote Forensic Software” (RFS). Durch sie können Behörden – selbstredend natürlich NUR mit richterlichem Beschluss (unterzeichnete Blanko-Beschlüsse liegen dort hinten – bitte sich zu bedienen!) – die Computer von Privatpersonen anzapfen. Das FBI hat eine derartige Software mit Namen “Magic Lantern” seit mindestens 2001 im Einsatz. In Deutschland und Österreich war dies noch lange Zeit Grauzone – zumindest in der kriminalpolizeilichen Ermittlung! Nachrichtendienstlich – ha!!!
Erst 2005 wurde eine solche Überwachungsmethode auf Wunsch des damaligen Chefs des Verfassungsschutzes in Deutschland, Heinz Fromm, durch den seinerzeitigen Bundesinnenminister Otto Schilly (SPD) auf Schiene gebracht und im Jahr 2008 als Bestandteil des sog. “BKA-Gesetzes” mit 375 zu 168 Stimmen verabschiedet. Seither steht dieser “verdeckter Eingriff in informationstechnische Systeme” im Paragraphen 20k. Schon 2007 nutzten jedoch Bedienstete des BND diese Möglichkeit auch für private Zwecke!!! Noch im Februar 2008 beurteilten die Verfassungshüter in Karlsruhe diese Ermittlungsmethode als “verfassungswidrig”, auch der Freistaat Bayern wurde mit einem entsprechenden Antrag im Bundesrat nur kurz zuvor zurückgewiesen. Die Generalbundesanwaltschaft München hatte ausdrücklich darauf hingewiesen, dass eine solche *Überwachungssoftware, die etwa auf Trojanern oder Key-Logging-Programmen beruht, ohne gesetzliche Grundlage eingesetzt wird” und auch der § 100h Abs. 1 Nr. 2 StPO dies nicht ausreichend abdeckt (Juni 2011).
Trojaner gehören zur Gruppe der “Schadsoftware”. Sie öffnen über das Betriebssystem ein Hintertürchen, sodass jederzeit Befehle eingegeben (Dateien löschen, kopieren, sperren,…) und Informationen downgeloaded werden können. Viele Trojaner beinhalten sog. “Keylogger”-Programme, die jeden Mausclick und Tastendruck speichern und gemeinsam mit regelmässigen Screenshots an den Interessierten weiterleiten.Auf diese Art können beispielsweise Passwörter oder PIN-Codes abgefragt werden. Trojaner können sich im Vergleich zu Viren oder Würmern nicht selbständig duplizieren und weitergeben. Auch VoIP-Gespräche sind inzwischen nicht mehr abhörsicher bzw. können Webcams eingeschaltet werden.
Trojaner werden in unterschiedliche Katagorien eingeteilt:

-( Backdoor-Trojaner
Dieser verschafft einem anderen die völlige Kontrolle über den Rechner. Hier hilft meist nur vom Internet nehmen und neu aufsetzen, da solche Trojaner u.a. auch von Kriminellen verwendet werden um diese zu einem Botnet oder Zombie-Netzwerk zusammenzuschliessen, das sie entsprechend für ihre Aktivitäten nutzen
-(( Exploits
Sie sind die Spürhunde unter den Trojanern. Diese Software sucht nach den Schwachstellen der verwendeten Programme.
-((( Rootkits
Hiermit sollen auf dem befallenen Rechner Vorgänge ausfindig gemacht werden, um dadurch die Lebensdauer eines Trojaners zu verlängern – etwa Trojaner-Suchprogramme ausser Gefecht setzen
-(((( Trojan-Banker
Konto-, E-Banking- oder Kreditkartendaten – auf dem Präsentierteller
-((((( Trojan-DDoS
Mittels DoS-Befehlen werden Websites dermassen manipuliert, dass durch eine Überflutung von Anfragen zu viel Datenverkehr verursacht und die Homepage lahmgelegt wird
-(((((( Trojan-Downloader
Sie ermöglichen den Download solcher Schadsoftware. Wird meist als Anhang einer Mail verschickt. Somit also niemals einen Anhang aus unbekannter Quelle oder wenn er Ihnen dubios vorkommt oeffnen
-((((((( Trojan-Dropper
Damit werden die Trojaner installiert und vor den Scannern versteckt. Sehr viele Anti-Viren-Programme sind gegen Trojaner machtlos.
-(((((((( Trojan-FakeAV
Mit ihrer Hilfe werden nutzlose Sicherheitsprogramme angeboten. Einmal installiert, wird der User erpresst, Geld zu überweisen als Schutz vor einem möglichen Angriff. Digitales Mafia-Schutzgeld sozusagen.
-((((((((( Trojan-Ransom
Daten auf dem befallenen Rechner werden manipuliert, sodass dieser nicht mehr richtig funktioniert. Erst wenn “Lösegeld” bezahlt wird, wird der Rechner angeblich wieder frei geschaltet. Einer dieser Trojaner ist etwa der “Polizei-Trojaner”
-(((((((((( Trojan-SMS
Solche Schadsoftware verschickt SMS in mehrwertpflichtige Netze – das geht gewaltig in die Geldbörse
-((((((((((( Trojan-Spy
Das sind die eigentlichen Spione unter den Trojanern. Hierunter fallen etwa Key-Logging-Programme, Screenshooter und andere Aufzeichnungsprogramme
-(((((((((((( Trojan-Mailfinder
Einmal von einem solchen Trojaner befallen, sind Sie nicht mehr Herr über Ihren E-Mail-Account

Nicht zu vergessen sind weitere Schad-Programme wie Trojan-ArcBomb, Trojan-Clicker, Trojan-Game-Thief, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-PSW, etc.

Stellen Sie sich doch mal folgendes vor: Sie kommen aus der Dusche, schalten den Rechner ein, da Sie noch rasch Ihre Mails abrufen möchten, bevor Sie zur Arbeit gehen, und schon schauen Ihnen Millionen von Menschen auf der ganzen Welt zu! Bizarr!!! Ein massiver Eingriff in die Intimsphäre eines jeden Einzelnen! Vor solchen Eingriffen schützte uns bislang die Verfassung bzw. das Grundgesetz. Nach dem Spruch der Verfassungsrichter im 3. Strafsenat des Bundesgerichtes (BGH) sprach etwa das Landgericht Landshut am 25. Januar 2011 ein durchgeführtes Ermittlungsverfahren aus dem Jahr 2009, das auf einer solchen Vorgehensweise beruhte, als “rechtswidrig” aus. Damals waren derartige Ermittlungen jedoch in NRW, Bayern und auch Hessen schon gang und gäbe. So werden neuartige Ermittlungsverfahren bevor sie zum Usus werden, mittels geheimer Dienstanweisung schon viel früher durchgeführt. Auch der damalige Ministerpräsident von Baden-Württemberg, Günther Oettinger (CDU) machte im Januar 2008 nicht weniger als 1,2 Mio € aus dem Landesbudget für die Anschaffung einer solchen Software locker! Rheinland-Pfalz wollte gar eine präventive Online-Überwachung durchführen. Soll heissen, dass jeder zur Verhinderung von Straftaten auf eine solche Art überwacht werden kann. Entsprechend der Berichterstattung des Nachrichtenmagazins “Der Spiegel” hatten solche Bundestrojaner die Länder Baden Württemberg, Bayern, Brandenburg, Niedersachsen und Rheinland Pfalz bis offiziell zumindest Oktober 2011 im Einsatz. Der BND verfügt nach wie vor über eine Generalvollmacht, im Rahmen derer wurden nicht weniger als 2.500 Personen angezapft. Auch der Zollfahndungsdienst sollte in diesem Zusammenhang nicht unerwähnt bleiben! Der § 20k des BKA-Gesetzes ermöglicht inzwischen ganz offiziell die “Präventive Onlineüberwachung”! Schliesslich haben sich ja die Volksvertreter dafür ausgesprochen um ihre Wähler ausspionieren zu können!
Wie kann sich nun ein User vor dem Angriff solcher Horden von Trojanern schützen? Schwer, da – wie bereits erwähnt – nicht jedes Viren-Programm auch Trojaner abfängt. Dann gibt es da noch etwas, das Sie wissen sollten: Hersteller wie Avira oder Kaspersky arbeiten zumindest nicht offiziell mit dem BKA zusammen. Die anderen??? Auch können Betriebssysteme durchaus Türen offen lassen, offiziell durch einen gewissen Herrn Snowden publik gemacht. Zudem ist bei dubiosen Quellen Vorsicht geboten, da so manch einer nach der Installation einer entsprechenden Anti-Malware-Software auch tatsächlich einen Trojaner als untrennbaren Kumpel hatte. Besonders Vorsichtige sollten deshalb auch nur Programme mit signierten Daten runterladen damit ein Man-in-the-middle-Angriff (siehe weiter unten) ausgeschlossen werden kann.
Um weiteren öffentlichen Diskussionen aus dem Wege zu gehen, hat der damalige Bundesinnenminister Hans-Peter Friedrich (CSU) das BKA beauftragt, einen eigenen Staatstrojaner zu erstellen. Seine Regierungskollegin, die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP), hingegen hat den Einsatz solcher Hilfsmittel grundsätzlich abgelehnt. Nach dem Richterspruch des Verfassungsgerichtshofes heisst es, dass eine “konkrete Gefahr für ein hohes Rechtsgut bestehen” muss (Terroranschläge, Geiselnahme oder Mord). Ausserdem muss der Schutz persönlicher Dtaen gewährleistet sein. Doch wohl ein Scherz – oder???!!! Nach letzten Meldungen des NDR allerdings, beruhend auf den Aussagen des Bundestagsabgeordneten der Linkspartei, Andrej Hunko, sei die neue Spähsoftware, die gemeinsam mit der Firma CSC entwickelt wurde, einsatzbereit. Sie baut auf der Quellen-Telekommunikationsüberwachung und der Quellcodeprüfung auf und wird entweder via Mail verschickt oder durch die Verwendung eines USB-Sticks auf den Rechnern von Verdächtigen installiert. Zudem geht die mehr oder weniger öffentliche Hand auch zu sog. “Man-in-the-middle-Angriffen” vor. Dabei werden solche Programme auf allen deutschen Internet-Providern gespeichert und bei Bedarf bei einem an sich harmlosen Download angehängt. Ab diesem Zeitpunkt ist Big Brother beim Skypen ebenso dabei wie beim Chatten, Messengen und Mailen. Eine solche Quellen-TKÜ ermöglicht das gezielte Abfangen von Mails oder Telefonaten. Die US-amerikanische Muttergesellschaft von CSC soll übrigens entscheidend bei der NSA tätig sein und auch Aufträge für die CIA abgearbeitet haben.
Gerade nachdem jetzt wieder bekannt wurde, dass der Bundesnachrichtendienst ebenfalls auf Teufel komm raus geschnüffelt und abgehört hat, kommt beim kleinsten Otto-Normalverbraucher nach und nach der Verdacht auf, dass das Wohnungsgrundrecht zwar gut und schön ist, aber schon seit langer Zeit nicht mehr besteht. Trotzdem befürworten nach wie vor viele diese Online-Überwachung (2011: 43 % der Bundesdeutschen – Tendenz allerdings fallend). Gestatten Sie mir deshalb zum Abschluss eine Frage:
Wie war das doch damals mit der STASI?

PS: Als seeeehr nett empfindet der Schreiberling dieser Zeilen übrigens die Gesetzestext-Auslegung der Online-Durchsuchung: “…entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein”! Ich bezeichne es gerne als das, was es ist: Spionage! Wird dies am normalen Bürger durchgeführt, so ist grundsätzlich von einer “Kollektivschuld” auszugehen, die uns einen Schritt näher zum Überwachungsstaat bringt. Denn dann muss der Einzelne nachweisen, dass er keine Schuld trägt! Sind das etwa noch demokratische Grundrechte???

No Comments »

Hallo! Ist da wer?

Als wir vor einigen Jahren in der Schule das Werk “1984″ von George Orwell über die Überwachungsendzeit der Gesellschaft gelesen haben, mussten wir noch schmunzeln: Die Menschheit kann doch nicht dermassen blöde sein, das mit sich machen zu lassen! Dieses Lächeln verging jedoch peu à peu und macht einer breiten Fassunglosigkeit Platz – so etwa in letzter Zeit durch die Diskussion zur Video-Überwachung. Oder dem jetzigen Internet-Skandal: Das FBI ermittelt gegen einen ehemaligen Geheimdienst-Mitarbeiter, der nach China geflüchtet ist. Seine Aussage erschütterte die heile Welt des Datenhighways: Edward Snowden plauderte gegenüber der “Washington Post” und dem britischen “Guardian” kurz mal aus seiner Schule und schon waren die Mauern in ihren Grundfesten erschüttert! Snowden ist eigentlich nur ein kleines Zahnrädchen im grossen Uhrwerk gewesen – jetzt sucht er Schutz im Schoss des Feindes! Nach offiziellen Angaben soll er sich in Hongkong aufhalten. Gegenüber der Presse meinte er, dass er nicht erwarte, sein Zuhause jemals wiederzusehen.
Es begann alles mit dem Bericht über den Telefonanbieter Verizon, der angeblich täglich der NSA berichten musste, wer mit wem und von wo aus telefonierte! Kurz darauf platzte dann die Bombe: Der ehemalige IT-Techniker des US-amerikanischen Inlandsgeheimdienstes NSA sowie des Auslandsdienstes CIA betonte, dass seit Jahren die User von Google, Facebook, Skype, Apple und anderen Global Playern im World Wide Web ausspioniert worden sind. Offiziell um dadurch Terroranschläge in den Vereinigten Staaten zu verhindern. Dabei gingen NSA und FBI jedoch von einer Generalschuld aus und sammelten einfach alle möglichen Informationen. Dieses Sammeln von Metadaten ist Bestandteil einer geheimen Direktive von Präsident Barack Obama, um dadurch eine Zielliste für mögliche Cyberattacken zu erstellen und gleichzeitig ein sog. “Data-Mining” durchzuführen, das aufzeigen soll, wieviele Informationen aus welchen Ländern kommen. Sobald also der Alm-Öhi der Senneralm im hintersten Zillertal nach getaner Arbeit des nächtens noch etwas im Facebook stöbert und das eine oder andere auf “Gefällt mir” gesetzt hat, wussten dies Menschen am anderen Ende der Welt, während sie ihren ersten Bürokaffee schlürften. Auch deshalb, weil in Lulea/Schweden der einzige Facebook-Server ausserhalb der USA steht, somit also ein Grossteil der Kommunikation direkt über das Obama-Land abgewickelt wird. Sollten all die Vorwürfe der Wahrheit entsprechen, kann die NSA über jeden Nutzer eines amerikanischen Providers ein Profil erstellen.
Das Geheimnis, das dahintersteckt heisst “Prism”. Ein Spähprogramm, das seit 2007 vornehmlich durch die National Security Agency (NSA) bei Internet-Grosskonzernen eingesetzt wurde, die ihren Firmensitz in den USA haben und stets verlässlich Daten liefert, wenn man sie benötigt oder eben auch nicht benötigt. Gerät beispielsweise ein Facebook-User in den Verdacht, terroristische Aktivitäten zu planen oder durchzuführen, so erhält die NSA bzw. das FBI volle Zugriffsrechte auf dessen Account. Das alles weisst zwar die Vorstandsebene des sozialen Netzwerks zurück. Doch unterliegt dies ohnehin der Geheimhaltung. Zuckerberg schrieb am 07. Juni 2013, dass “Facebook nie Teil eines Programms gewesen ist, das einer Regierung direkten Zugang zu Nutzerdaten gewährte!” Bei Skype genügt schon die Herstellung der Verbindung und das Gespräch wird aufgezeichnet, Google reagiert auf sog. “Keywords”, also gewisse Worte, die die Alarmglocken schrillen lassen (Bin Laden war etwa ein solches). Auch die Suchmaschine weiss offiziell nichts über eine ständige Präsenz von Regierungsvertretern auf ihren Servern. Gleiches ist aus dem Hause Apple zu erfahren. Inzwischen beruhe nahezu jeder siebte Geheimdienstbericht auf solchen Daten. Schon vor 14 Jahren hiess es, Microsoft habe in dem Betriebssystem Windows NT ein Hintertürchen für die NSA eingebaut.
Wie aber lief nun diese Überwachung? Die “Washington Post” beschreibt das Ganze wie folgt: Mitarbeiter der NSA schicken eine Anfrage, die vorerst beim FBI landet. Dort werde überprüft, ob die observierte Person amerikanischer Staatsbürger ist. Die Bundespolizei schickt die Anfrage dann direkt weiter an die entsprechenden Stellen in den Unternehmen. Hier werden alle zur Verfügung stehenden Daten gesammelt und an das FBI zurückgeschickt, das es an die NSA weiterleitet. Vornehmlich der Schriftverkehr via Mail wird auf derartige Weise kontrolliert! Bereits vollautomatisiert eingerichtet, können die betroffenen Unternehmen grossteils gar nicht mehr selbst Einblick in die Anfragen halten, berichtet zumindest die Zeitung aus der amerikanischen Bundeshauptstadt! Der Präsident erhalte täglich Auswertungen aus dieser Quelle. Und diese ist rein unerschöpflich. Besteht doch alleine in den USA ein solcherart verwendeter Speicherplatz von einem Yottabyte (Quelle: Wired), womit der komplette weltweite Internet-Verkehr für ein Jahr gespeichert werden kann.
Das Weisse Haus hat den Einsatz von Prism inzwischen bestätigt. Auch der Director of National Intelligence, James R. Clapper versucht in der “New York Times” Schadensbegrenzung zu machen. Es sei korrekt, dass Daten von Nicht-Amerikanern ausserhalb der USA seit sechs Jahren gesammelt würden. Man versuche dadurch, eine etwaige terroristische Bedrohung vorzeitig aufzuspüren. Dies alles beruhe jedoch auf einem Gesetz des Kongresses (Section 702 – Foreign Intelligence Surveillance Acts – kurz: FISA) und sei deshalb legal. Allerdings spricht Clapper auch von „zulässigen und dokumentierten geheimdienstlichen Zweck im Ausland“, auf deren Grundlage solche Datensammlungen durchgeführt werden. Von einer richterlichen Anordnung ist in diesem Zusammenhang nicht mehr die Rede. Microsoft und Facebook haben inzwischen Zahlen genannt, wie häufig die Geheimdienste bzw. Polizei entsprechende Angaben einforderte, Google und Twitter hingegen halten noch immer den Mantel des Schweigens über die ganze Sache. Für diese offiziell als “FISA-Anfragen” bekannten Anfragen, ist eigentlich auch in den USA eine geheime Gerichtsanordnung notwendig. Dies geschah laut Mark Zuckerberg von Facebook alleine im 2. Halbjahr 2012 zwischen 9-10.000 mal, bei Steve Ballmer von Microsoft zwischen 6-7.000 mal. Larry Page von Google hingegen betont, dass nicht wie in den Medien stets behauptet, den Behörden ein ständiger und direkter Zugang zu Daten geschaffen wurde. Auch hier habe man nur auf richterliche Anordnung gehandelt. Zahlen jedoch werden vorerst noch nicht veröffentlicht, da es wichtig sei, hierbei zu differenzieren. Dieser Ansicht ist auch das zweite soziale Netzwerk Twitter. Das Internet hat inzwischen reagiert. Massenhaft laufen User zu kleinen und bislang unbedeutenden Diensten wie etwa der Suchmaschine DuckDuckGo über, die sich auch bereits in der Werbung diesen Ausspäh-Skandal zu nutze macht. Tatsächlich müssen sich die bisherigen Platzhirsche das Vertrauen ihrer Kunden wieder zurückerobern. Dies versuche man durch die Veröffentlichung der Anfragen der Geheimdienste. Das aber ist – wie der Name schon sagt – geheim und damit gesetzlich verboten.
Auch politisch sorgt die Enthüllung für grossen Unmut in den USA. So sieht beispielsweise der republikanische Senator Rand Paul einen Verstoss gegen den vierten Zusatzartikel der Verfassung. Diese nicht öffentliche Speicherung von Millionen Telekommunikationsdaten stelle einen empörenden Machtmissbrauch dar! Nach eigenen Aussagen soll nun eine Klage zur Wiederherstellung des vierten Zusatzartikels am Obersten Bundesgericht eingebracht werden. Doch sind auch Mr. Smith oder Mrs. Miller empört. Seit 9/11 habe sich sehr viel verändert. Die “Bill of Rights”, für die über 200 Jahre gekämpft wurde, sei durch die Terrorismus-Bekämpfung komplett ausser Kraft gesetzt! Die Regierung könne sich jederzeit in das Privatleben der Bürger einmischen – auch ohne Verdachtsmoment! So ist im englischen “Guardian” inzwischen von der “United Stasi of America” die Rede. Allerdings sollte man als Europäer in diesem Glashaus nicht mit Steinen werfen, wurden doch auch die Teilnehmer des letzten G20-Gipfels unwissend ausspioniert! Auch im Europaparlament sieht man diese Entwicklung mit einem weinenden Auge. So sei der Schutz vor einer derartigen Überwachung die Voraussetzung für einen demokratischen Staat (Jan Philipp Albrecht – deutscher MEP der Grünen).
Snowdon, der am 21. Juni seinen erst 30. Geburtstag feierte, ist inzwischen vermutlich in Hongkong untergetaucht und hat um politisches Asyl angesucht. Dort wird er als Held für seinen “Kampf gegen das System” gefeiert. Zudem sei er “zu brilliant um eingesperrt zu werden” – ähnlich wie Julian Assange (Wikileaks). Er dürfte wohl den Chinesen nicht unwichtig sein. Schliesslich haben in den letzten Monaten immer wieder Hacker aus dem Reich der Mitte US-amerikanische Regierungsserver unsicher gemacht – auch wenn die Regierung aus Peking dies abstreitet. Prism wäre hier wohl ein Lottosechser mit Superzahl.
Deutschland übrigens gehört, glaubt man den Ausführungen der britischen Zeitung “Guardian”, zu jenen Ländern, aus welchen am meisten Daten gesammelt wurden. Beispielsweise im März 2013 ebenso viele wie aus dem Irak, Saudi Arabien oder China! Weshalb dies so ist, ist zumindest offiziell unbekannt. Die deutsche Bundeskanzlerin hatte auf jeden Fall beim Besuch Ihres Amtskollegen Obama aus den USA diese Woche ein ernstes Wörtchen mit dem mächtigsten Mann der Welt zu wechseln. Der deutsche Bundesinnenminister Hans-Peter Friedrich (CSU) hingegen hat inzwischen gewarnt: “So geht man nicht mit Freunden um…!” (Quelle: Welt am Sonntag). Doch meint er nicht die USA, sondern die deutsche Mobilmachung durch die Medien. Schliesslich sei Deutschland ebenfalls auf den Datenfluss aus den USA angewiesen! Seine Kollegin, Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) übt hingegen herbe Kritik an dem Usus der NSA. Sie spricht von einem “Speicherwahn”! Könnte man durchaus so bezeichnen, soll doch die NSA alleine im März 2013 nicht weniger als 97 Milliarden Datensätze auf diese Art gespeichert haben, nur drei Milliarden davon stammen aus den USA selbst.
Wie aber kann sich nun der kleine Internet-Surfer vor dem Fernglas aus dem Ausland wehren? Verwenden Sie freie Software und greifen Sie auf europäische Anbieter zurück. Doch auch hier ist nicht alles eitel Sonnenschein. Beabsichtigt beispielsweise der deutsche Bundesnachrichtendienst BND in den kommenden Jahren, das Internet-Ausspähen auszubauen. 100 Mio € sollen in dieses “Technikaufwuchsprogramm” investiert und 100 neue Mitarbeiter eingestellt werden. Die ersten 5 Mio Euro hat die Bundesregierung hierfür bereits zur Abholung freigegeben. Das sog. “G10-Gesetz” (Gesetz über die Beschränkung des Brief-, Post- und Fernmeldegeheimnisses) ermöglicht dies. So darf der Geheimdienst bis zu 20 % der Kommunikation mit dem Ausland überwachen. An wichtigen Knotenpunkten des Datenhighways, wie etwa in Frankfurt/Main, hat der BND eigene Räume hierfür eingerichtet. Aufgrund des hohen Aufkommens aber auch technischer Probleme können jedoch nur 5 % anstelle der (offiziellen) 20 % ausgewertet werden. 2011 waren dies nicht weniger als 2,9 Mio Mails und SMS. Facebook-Posts und Skype-Gespräche gehören hier ebenso dazu wie Telefonanrufe. Der Grossteil der Daten jedoch wird nur gefiltert – nicht gespeichert, betont Bundesinnenminister Friedrich. Übrig blieben aus diesem überprüften Material gerade mal 290 nachrichtendienstlich relevante Informationen!
Auch werden über die Vorratsspeicherung Daten massenhaft gesammelt und für zumindest 6 Monate aufbehalten. Hier können Exekutive und andere Dienste jederzeit nach richterlicher Anordnung zugreifen – wenn ein begründeter Verdacht besteht. Es gehe dabei nicht um das Ausspähen des kleinen Bürgers, meint der Chef des Bundeskriminalamtes (BKA), Jörg Ziercke. Die Vorratsdatenspeicherung nutze jedoch in grossem Maße den Ermittlern bei deren Arbeit. Diese stossen allerdings bereits langsam an ihre Grenzen, hat doch der Datenumfang dermassen zugenommen, dass er unbedingt reduziert werden müsse. Deshalb wäre auch eine solche Ausschöpfung von Metadaten in deutschen Landen gar nicht realisierbar, so zumindest Ziercke. Der Europäische Gerichtshof (EuGH) wird sich am 09. Juli der Vorratsdatenspeicherung annehmen. Was jedoch juristisch noch gar nicht endgültig behandelt wurde, ist in Österreich schon seit Monaten Usus. Gespräche werden aufgezeichnet, Internet-Schriftverkehr und -bewegungen protokolliert! 2012 gab es bis Ende November in diesem Bereich exakt 188 Anfragen, die jedoch allesamt gerichtlich bestätigt waren. Nur eine bezog sich auf die Terrorismusbekämpfung – sie entstammte zudem einem Rechtshilfeansuchen aus dem Ausland. Der österreichische Verfassungsgerichtshof und der irische High Court waren es auch, die den EuGH mit der Angelegenheit beschäftigen. Denn – was hat das alles mit den gemeinschaftlichen Grundrechten in der EU zu tun? Der jetzige deutsche Bundesverteidigungsminister und frühere Innenminister Thomas de Maizière (CDU) bringt es auf den Punkt: Eine Datenspeicherung verstösst nicht gegen das Grundrecht. Dafür sorgt erst deren Auswertung. Gegenwärtig läuft zudem die Diskussion über die Bestandsdatenauskunft. Dadurch entfällt die Anonymität des Einzelnen im World Wide Web. Mittels seiner IP-Adresse oder auch der Handynummer können schon bei kleineren Delikten alle personenbezogenen Daten abgefragt werden.
Das mit dem Verschlüsseln von E-Mails ist zwar gut und schön, nutzt aber nur dann etwas, wenn Sie die Mail mit einem eigenen, lokalen Programm verschlüsseln. Doch benötigt auch der Empfänger diese Software, um die Mail wieder zu entschlüsseln. Wenn Sie jene Programme verwenden, die von den grossen Internet-Dienstleistern angeboten werden (Googlemail oder Yahoo beispielsweise), so ist die Codierung hier insofern zwecklos, da die Spione ja direkt beim Unternehmen eingreifen. Eine Ausnahme bildet etwa der kanadische Webmail-Anbieter Hushmail. Er agiert datenschutzfreundlich! Die Mails bleiben codiert. Doch auch hier kann nach einer richterlichen Anordnung Einblick gewährt werden! Vorsicht geboten ist auch mit dem derzeit boomenden Cloud. Egal ob über Handy, Laptop, Tablet – Ihre Daten sind jederzeit für sie erreichbar. Doch auch für andere und dies erleichtert die ansonsten dermassen schweisstreibende Arbeit der Geheimdienste immens. Solch tolle Geschichten wie beispielsweise “Dropbox” ermöglichen somit eine allumfassende Überwachung des Users. Einerseits da die vorgegebenen Codierungen durch die Anbieter jederzeit encodiert werden können, andererseits da die Informationen ohnedies bis zum Abschicken unverschlüsselt da liegen. Auch hier sollten sie unbedingt lokale Codierungen verwenden. Solche finden Sie etwa bei Teamdrive oder Wuala. Sie zu knacken ist für Fachleute zwar kein Problem, jedoch stellen sie ein kleines aber feines Hindernis dar, dessen Überwindung Zeit kostet.
Stellt sich also abschliessend die Frage, ob eine Social Media-Revolution wie beispielsweise in Ägypten in der “zivilisierten Welt” überhaupt machbar wäre, ob solche Posts nicht etwa durch eine dritte Hand sofort noch vor deren Veröffentlichung gelöscht würden!
Doch auch ganz offiziell können Sie sich wehren: Etwa im Rahmen der Online-Petition Avaaz:

https://secure.avaaz.org/de/stop_prism_global/?slideshow

Innerhalb nur einer Woche haben hier über 1 Mio Menschen für die sofortige Beendigung dieser Internet-Überwachung und die Anerkennung Snowdens als “Whistleblower” gevotet – und es werden täglich mehr.
Ach ja – Offensive Cyber Effects Operations (OCEO) – das ist wieder eine ganz andere Geschichte!!!
PS: George Orwell is back! Das Überwachungsszenario “1984″ erlebt derzeit einen Verkaufsboom wie seit dessen Ersterscheinung in den 80ern nicht mehr. Und Fakt ist: Orwell hatte recht! Ein solcher Überwachungsapparat wie jenen in den USA hat es noch niemals gegeben! Und Snowden war daran beteiligt! Nach seiner Flucht meinte er: “Ich erkannte, dass ich Teil von etwas geworden war, das viel mehr Schaden anrichtete als Nutzen brachte!”

No Comments »

WP Login