Überwachung – ein fairer Tausch von Freiheit und Privatsphäre gegen Sicherheit?


Source: http://www.mindfully.org/Reform/2006/NYC-Ring-Of-Steel25jan06.htm

Metropolen sind die Zuspitzung der Globalisierung. An keinem anderen Ort der Welt sind Konflikte so dicht wie in einer Stadt. Früher schützten Mauern eine Stadt und deren Bewohner, nun sind viele Mauern verschwunden und Landesgrenzen scheinbar durchlässiger denn je. Heute kommen Bedrohungen aber oft gar nicht mehr von außen sondern haben den Weg ins Landesinnere bereits gefunden. Viele Gebäude sind mit Überwachungskameras überzogen, welche unzählige Eingänge, Straßen, Gehsteige oder ganze Plätze überwachen. Zwanzig Kameras, die an einem einzigen Gebäude installiert sind, stellen heutzutage in weiten Teilen der Welt keine Seltenheit mehr da.

Viele der sicherheitsrelevanten Veränderungen seit dem 11. September 2001 wurden jedoch schon vor diesem Datum auf den Weg gebracht. Die Angriffe führten eher zu einer Intensivierung dieses Vorgangs und stetig steigender Beschäftigung mit dem Thema Sicherheit von Seiten großer Konzerne und der Regierung. Vehemente Befürworter der totalen Überwachung erhielten ihre Bestätigung.

Ein Blick nach Europa

London ist neben New York und Hong Kong das Zentrum der globalen Finanzindustrie – Kraftwerk der weltweiten Geldströme – 12 Millionen Einwohner – 300 Sprachen – unzählige Ethnien und Kulturen. Die Metropole ist ein Prototyp einer vernetzten und globalen Mega-City und Labor der Sicherheit. In London gibt es alleine mehr als 10.000 Überwachungskameras, die von der Polizei oder lokalen Behörden betrieben werden. Dazu kommen noch weit mehr als 80.000 Kameras, welche die Verkehrsbehörde Transport of London betreibt, und unzählige private Kameras. Schätzungen zufolge soll es in London insgesamt mehr als eine halbe Million Überwachungskameras geben. Die digitalen Augen bilden somit eine visuelle Parallel-Stadt. Der Finanzdistrikt Londons wird übrigens durch eine zehn Kilometer lange Sicherheitssperre geschützt, die den Namen Ring of Steel trägt.

Unter dem Fachbegriff Fortress Urbanism bekannt, werden Straßen, die ins Innere führen, deutlich schmäler und mit Schikanen gestaltet, um Fahrer zum langsameren Fahren zu zwingen. Der Verkehr wird dabei selbstverständlich aufgenommen und überwacht. Auf dem Stadtplan gut zu erkennen, in der Realität gut getarnt, entpuppt sich ein Teich als Panzersperre; Bäume in der Mitte einer Straße sind umgeben mit Eisen-Phalanx und werden von zahlreichen Kameras geschmückt; Nummerntafeln werden automatisch erkannt und ausgewertet; Autofahrer werden auf Video aufgenommen. Dieses System entwickelt sich seit etwa 20 Jahren immer weiter. Der moderne Schutzwall folgt letztendlich fast genau den Linien der alten Stadtmauer aus römischen Zeiten.

Viele Menschen empfinden diese Art der Überwachung bereits als selbstverständlich, denken gar nicht mehr daran, dass sie überwacht werden und digitale Spuren auf ihrem Weg durch die Stadt hinterlassen. Manche begrüßen dies sogar. Man sollte betonen, dass es sich hierbei nicht um einen zentralen Überwachungsstaat im Sinne von “Big Brother” handelt. Jedoch sind sehr viele Weichen bereits gestellt, um Daten aus unterschiedlichsten Quellen automatisiert anzusammeln. Diese Bilder und Informationen sind nicht zwangsläufig zentral zusammengefasst, man sollte eher an viele „kleine Brüder“ denken.

Ohne intensives elektronisches Management ist der Alltag einer Mega-City nicht mehr zu organisieren und so gibt es auch jenseits des „Ring of Steel“ Kameras in Taxis, Bussen, Bahnen, bei Mautstellen oder in der Verkehrszentrale oder bei der Polizei. Wer ist Herr dieser Informationen? Und wer kontrolliert wo diese hinfließen? Geht unsere Freiheit verloren wenn unsere Bewegungen immer lückenloser erfasst werden? Ist die Sicherheitsarchitektur von Flughäfen das Modell für die Stadt der Zukunft?

Diskutieren Sie mit uns zu diesem spannenden Thema im Forum!

Wie aus alltäglichen Daten alltäglich relevante Daten gemacht werden

Städte werden heutzutage besonders im Westen von Computersystemen gesteuert. Was Menschen tun, hinterlässt Daten. Smart-Phones produzieren Spuren durch GPS und verraten Aufenthaltsorte. Bezahlt man mit Kreditkarte, lässt sich ein bestimmtes Kaufverhalten erkennen und digital auswerten. Biometrische Scanner oder elektronische Zugangskontrollen identifizieren uns eindeutig zu einem gewissen Zeitpunkt an einem bestimmten Ort und bilden unser Leben fast lückenlos in einer Datenbank ab. Mit Überwachung werden oft nur Polizei und Sicherheitsdienste assoziiert. Dass jedoch auch große Plattformen wie Google, Microsoft, Rewe u.v.m. unermüdlich allerlei Informationen über uns sammeln, geht oft im elektronischen Alltag unter.

Unter Data-Mining versteht man den Vorgang, aus einem riesigen Datenberg etwas Wertvolles zu extrahieren. Ausgeklügelte Programme durchkämmen die weltweiten Datenströme anhand spezieller Kriterien und erstellen marktgerechte Datensätze für Interessenten. Je mehr spezifische Informationen über jemanden enthalten sind, desto wertvoller ist der Datensatz. Das Forschungsprojekt „Wie Google darüber entscheidet was wir sehen“ zeigt, wie Google Datensätze auf sehr spezielle Art und Weise auswertet. Es wird versucht, Individuen in verschiedene Gruppen einzuteilen und die Suchergebnisse für jede dieser Personengruppen anzupassen. Nicht jeder bekommt trotz identer Anfrage das gleiche Angebot. Wenn also mit Hilfe von Google beispielsweise nach einem Urlaubsangebot gesucht wird, fallen die Angebote unterschiedlich teuer aus. Dem Nutzer werden Entscheidungen abgenommen ohne dass dieser es gleich erkennen kann.

Verhaltensmustererkennung im Polizei-Alltag

Ähnlich funktionieren sogenannte Rasterfahndungen. Computer werden dabei mit verschiedenen Daten von Personen gefüttert und versuchen kriminelle Verhaltensmuster aus bestimmten Merkmalen abzuleiten. Wird ein gewisser Schwellwert überschritten, meldet das System einen Treffer. (Nach ähnlichem Prinzip arbeitet übrigens auch die Verhaltensanalyse, welche in Emsisoft Anti-Malware zum Einsatz kommt) Rasterfahndungen sind allerdings ein sehr heikles Thema weil sie gegen das Prinzip der Unschuldsvermutung verstoßen, indem Daten über verschiedene Personen auch ohne Verdacht gesammelt werden. Edward Snowden legte nach und nach offen, dass der US-Amerikanische Auslandsgeheimdienst NSA gewillt ist, digitale Kommunikationen aller Bürger zu „belauschen“ und zu bewerten.

Wikipedia hat für die NSA folgende Beschreibung parat:
„Die National Security Agency (englisch für Nationale Sicherheitsbehörde), abgekürzt NSA, ist der größte und finanziell am besten ausgestattete Militärnachrichtendienst der Vereinigten Staaten. Die NSA ist für die weltweite Überwachung, Entschlüsselung und Auswertung elektronischer Kommunikation zuständig…“, „Die NSA arbeitet mit Geheimdiensten befreundeter Staaten zusammen.“ (Wikipedia)

Weltweite Überwachung im Zeitalter des technologischen Fortschritts

Bereits Ende der 90er-Jahre kam ans Tageslicht, dass die USA im Verbund mit Großbritannien, Kanada, Australien und Neuseeland in den 60er-Jahren im Zuge eines Geheimprojektes Telefonate, Nachrichten und andere Kommunikation großflächig belauscht hatte. Nach den Anschlägen am 11. September 2001 wurde das Gesetz der Vereinigten Staaten dahingehend angepasst, dass der weltweite Telefon- und Datenverkehr künftig belauscht werden durfte. Die NSA nutzte dieses Gesetz um US-Provider zur Kooperation zu zwingen und richtete Abhör-Schnittstellen in Glasfaser-Backbones ein, die es bereits damals tatsächlich ermöglichten, den weltweiten Telefon- und Datenverkehr abzufangen.

Die notwendige Prozessorleistung kann durch sogenannte Super-Computer realisiert werden, die mit vielen tausend Prozessoren auf einen teilweise gemeinsamen Hauptrechner zugreifen können. Auf diese Weise lassen sich Yottabytes (1 000 000 000 000 000 000 000 000 Bytes) an Daten problemlos abgefangen und beinahe in Echtzeit nach bestimmten Kriterien bewerten. Die Informationen werden dabei direkt an Glasfaser-Backbones abgegriffen und daraus unverschlüselte Email-Nachrichten, Suchmaschinenanfragen oder Chat-Meldungen extrahiert. Beispielsweise können so über das Anzapfen von Untersee-Glasfaserkabel alle Daten, die ins Landesinnere oder aus dem entsprechenden Land unterwegs sind, analysiert und gespeichert werden. Mit komplizierten Algorithmen ist es dann möglich, aus dieser riesigen Ansammlung von Daten wiederum brauchbare Informationen zu gewinnen. Glaubt man den veröffentlichten Berichten von Edward Snowden, so hat sich die NSA bereits in mehr als 100 wichtigen Schnittstellen weltweit eingeklinkt.

Auswirkungen auf Europa und Deutschland

In Europa wird die NSA vom britischen Nachrichtendienst Government Communications Headquaters (GCHQ) unterstützt, welcher „unter anderem die meistgenützte transatlantische Datenautobahn, das Unterseekabel TAT-14, angezapft hat“. Alle abgefangenen Inhaltsdaten werden für drei Tage gespeichert, Verbindungsdaten werden sogar erst nach 30 Tagen wieder gelöscht. Auch an wichtigen Schnittstellen in West- und Süddeutschland sollen bereits solche Abhöreinrichtungen installiert worden sein. Hier sollen jedoch „lediglich“ Verbindungsdaten in Erfahrung gebracht werden. Daraus würde hervorgehen, wer wie lange welche Internet-Seiten besucht hat beziehungsweise wer mit wem zu welchen Zeitpunkt elektronischen Kontakt hatte. Zusätzlich besitzt die NSA die Möglichkeit, durch Vollmachten bei Unternehmen wie Facebook, Google, Yahoo, Microsoft oder Apple, Inhalte beinahe in Echtzeit abzufragen. Generieren entsprechende Algorithmen einen Alarm, so haben NSA-Mitarbeiter die Möglichkeit Live-Übertragungen von Personen zu starten.

Mit welchen einfachen Methoden kann man sich davor nun schützen?
Dies und mehr erfahren Sie in der nächsten Ausgabe unseres Knowledge-Base Artikels zum Thema Datensicherheit!

 

Eine Malware freie Zeit wünscht

Ihr Emsisoft Team

www.emsisoft.de