Überwachung

Nachdem ich heute gelesen habe, dass nun auch beim Verdacht auf “leichtere Straftaten” von der Polizei die E-Mails auf dem Server des Anbieters eingesehen/kopiert werden dürfen, frage ich mich so langsam sehr ernsthaft, wo das hinführen soll.

Zum einen: Wie definieren wir den “Verdacht auf leichtere Straftaten”? Im Internet könnte das ja bereits damit beginnen, dass jemand eine Torrent-Suchseite aufruft. Ob er/sie das tut, um die neueste Version von OpenSuSe zu laden oder einen aktuellen Kinofilm ist mit dem Aufruf der Seite zwar noch ungeklärt, der technisch unbedarfte könnte sich aber bereits hier denken, dass mit Torrents nur “illegale” Daten ausgetauscht werden, vor allem nach all den Presserberichten zu PirateBay. Besteht damit bereits der “Verdacht” auf eine leichte Straftat?

Damit nicht genug, nicht nur alle E-Mails dürfen konfisziert werden, nein, bei einem Verdacht dürfen ja mittlerweile auch die beliebten “Online-Durchsuchungen” durchgeführt werden. Und wenn man es noch nicht offiziell dar, wer soll den Staat denn noch daran hindern? Im Nachhinein findet sich sicher die ein oder andere kompromittierende Datei. Und wir wollen auch nicht die DNS Sperren vergessen, mit denen Kinderpornographie aus dem Netz verdrängt werden soll. Man verstehe mich nicht falsch, ich bin durchaus dafür, dass Maßnahmen gegen Kinderpornographie existieren, aber meine Herren, das geht doch effektiver. Vor allem, wohin führt das denn? Wenn nun das BKA schon die Namensauflösung für Seiten, die Kinderpornographie oder Links auf selbige hosten unterbinden kann (indem der Name nicht mehr einer IP Adresse zugeordnet werden kann, was in etwa der Maßnahme entspricht, dass Herr K. wegen seiner pädophilen Neigungen aus dem Telefonbuch gestrichen wird, damit ihn seine gleichgesinnten Freunde nicht mehr anrufen können. Man behalte bitte im Hinterkopf, dass die Freunde des Herrn K. seine Nummer möglicherweise bereits im Adressbuch haben und somit trotzdem durchklingeln können.), so ist Tür und Tor natürlich offen für weitere Sperren, von Dingen, die die Öffentlichkeit noch unterstützen mag, wie exzessive Gewalt, Snuff und ähnlichem bis hin zu den obengenannten, “bösen” Torrent Anbietern.

Mit der Vorratsdatenspeicherung haben wir ebenso eine nette Maßnahme, über die sich überwachen lässt, was ein Benutzer mit seinem Internet anstellt. Stellen sie sich doch vor, sie seien durch den Besuch (absichtlich oder unabsichtlich) einer von BKA oder verwandten Stellen auf einer Blacklist geführten Seite aufgefallen, oder auf einer Lockseite gelandet, die diese Institution(en) möglicherweise im Netz betreiben. Bei der Auswertung der Zugriffslogs erscheint also ihre IP-Adresse und man beginnt, sich für sie zu interessieren. Der Provider muss die gespeicherten Daten rausrücken und man lässt Schlagwortscanner oder ähnliches über dieses Protokoll laufen. Hierbei finden sich nun noch sagen wir zwei bis drei interessante Seiten, ganz zu schweigen davon, dass bei einem Durchlesen alle ihre Vorlieben und Interessen sichtbar sind. Da hilft auch kein Proxy, für die technisch versierteren Nutzer, denn auch diese müssen ja (theoretisch) die Daten speichern und gegebenenfalls herausgeben, sofern sie nicht selbst angeklagt werden wollen.

Ergeben sich nun jedenfalls ausreichend “interessante” Zielseiten, kann mal schnell über einen Trojaner (den kann man ihnen ruckzuck über ein script auf einer ihrer Lieblingsseiten unterjubeln) auf ihren Rechner gehen (der Trojaner macht dafür eventuell einen Port auf, falls der Router Upnp unterstützt oder man geht eben über port 80, schließlich wird ja von innerhalb (PC) angefragt) und sich dort mal umschauen. Ich weiß ja nicht, was so auf ihrem Rechner herumfliegt, doch der Gedanke, dass irgendjemand heimlich meine Dateien, Dokumente, Bilder durchschaut wäre mir persönlich doch unangenehm. Und wenn der Rechner interessant aussieht, nun, dann wird eben das Gerät mit Festplatten abgeholt und einbehalten. Man muss ja auch nur ein paar MP3s finden, für die sie gerade keinen Kaufbeleg haben oder die Original CD nicht mehr finden.

Je nachdem, wie gut betucht sie sind, dürften sie die Kosten dann sicherlich beeindrucken. Ob das verhältnismäßig ist oder nicht, steht nicht zur Debatte. Soweit, so gut.

Nun der interessante Teil. Um an alle notwendigen Informationen zu kommen, braucht es beim Durchschnittsnutzer nämlich gar keinen Bundestrojaner oder ähnliches. Stellen wir uns vor, sie gehen online. Nun holen sie ihre E-Mails ab, hierbei wird vom Anbieter ein Cookie platziert, dass sie identifizieren kann. Ein Cookie kann aber mehr als das, es kann sie zum Beispiel auch verfolgen. Tracking Cookie nennt man das dann. Doch solch ein Cookie kann nicht nur ihr Mail Anbieter setzen. Fast jede Internetseite pflanzt mittlerweile ein solches auf ihrem PC. Wenn Cache und private Daten nicht gelöscht oder die Annahme von Cookies unterbunden wird, bleiben diese Cookies erhalten und verfolgen sie brav weiterhin. Nach ihren Mails gehen sie vielleicht noch in ein soziales Netz, auf ihre liebste Nachrichtenseite etc. pp. Schwupps, haben wir ein Profil erstellt, oder zumindest eines angefangen. Doch wie gesagt, solch ein Tracking Cookie kann nicht nur der Mailanbieter setzen, vielleicht hat ja ihr Provider eine Startseite eingestellt, oder eine Weiterleitung bei Verbindungsaufbau. Oder der DNS Server schickt ihnen eins. Oder, wie bei Alice beispielsweise, eine Suchseite erscheint, wenn sie sich bei der Adresseingabe vertippen und setzt dabei fix ein Cookie. Oder wir beschließen, per Gesetz, dass jede Seite deren Server auf deutschem Grund steht, ein solches Cookie platzieren muss, damit man auf jeden Fall nichts von dem verpasst, was sie tun.

Ich könnte endlos weitere Beispiele bringen, wie man mit solch simplen Methoden alles überwachen kann, was sie tun.

Aber wen trifft oder erwischt man damit? Natürlich den Otto-Normal-Surfer. Den, der seine Cookies nicht löscht, alle Scripts laufen lässt und sich auch sonst nur wundert, wieso Windoof mal wieder langsamer geworden ist, das aber mit einem Achselzucken wegwischt. Die wirklich bösen Jungs, die benutzen doch kein Webinterface um in Plain Text Nachrichten zu verschicken über ihren nächsten Coup. Wer sich ein bisschen auskennt, auf dessen E-Mail Konto werden sie verchlüsselte Nachrichten finden, die nur mit einem private key zu entschlüsseln sind und diesen private key gibt es dann nur auf einem USB Stick, der im Notfall direkt entsorgt wird. Oder auf einer noch kleineren Speicherkarte. Möglicherweise sogar in einem eigens angelegten, verschlüsselten Container, in dem ein weiterer, unsichtbarer, verschlüsselter Container steckt, so dass sie, selbst wenn sie das Passwort für den äußeren Container herausfinden, nur eine leere Platte vor sich haben.

Die benutzen anonyme Proxies oder gleich ganz anonyme Netzwerke. Wer in großem Stil Raubkopien vertreibt, der läd diese doch nicht über einen Torrent, um sie dann zu brennen, sondern holt sie von der Quelle entweder direkt als Hardcopy (auf einem physischen Medium) oder über ein Netz wie Darknet oder Freenet. Telefonüberwachung, Online-Durchsuchung und all diese schönen Maßnahmen, die ihre Privatsphäre effektiv annulieren, richten bei Profis nichts aus.

Und sie schaffen auch nichts, was die MPAA und die RIAA auf dem kleinen Dienstweg nicht auch können. Die loggen nämlich einfach Torrents mit oder suchen in P2P-Tauschbörsen nach Leuten, die ihre Filme oder Lieder anbieten, schreiben die IP-Adresse raus und wenden sich dann mit Anwalt und allem an ihrem Provider, der ihre Anschrift dann aber bitte plötzlich rauszurücken hat, damit man ihnen eine Abmahnung schicken kann.

Wer seine Privatsphäre schätzt, der sollte sich schnellstmöglich Gedanken darüber machen, wie er sich anonymisieren kann. Und was ist das Endprodukt all dieser Schikane? Jeder, der nicht möchte, dass “Big Brother” mitliest, wird in anonymen Netzwerken wie I2P oder Freenet oder Darknet und Konsorten landen, Netzen, die dann alles so gut verdunkeln, dass nicht nur der brave Bürger seine Ruhe hat, sondern auch illegale Aktivitäten nicht mehr nachverfolgt werden können. Alles nur, um sich die eigene Freiheit (auch Redefreiheit) zurück zu erobern.

Gibt es Alternativen? Klar gibt es die. Es ist zum Beispiel wiedcr Bundestagswahl, wählen sie doch einfach mal eine Partei, die nicht vorhat, sie mit den wirklich Kriminellen zusammen in einen Sack zu stecken. Wo tatsächlich die verfolgt werden, bei denen es nötig wäre und nicht jene, die sich von einer Band erstmal ein paar Lieder anhören wollen, bevor sie deren Alben kaufen.

Doch es ist ihre Entscheidung, wer weiß, vielleicht kommen in der nächsten Legislaturperiode ja bessere Ideen auf, wie zum Beispiel, dass man sie über moderne Smartphones ja auch leichter und genauer verfolgen kann, falls sie “das Falsche” im Internet gemacht oder geschrieben haben. Oder die RFID Chips werden endlich mal so eingesetzt, dass jeder Bürger einen unter die Haut bekommt und an jeder Ecke registriert wird. Wo wir dabei sind, können wir ja auch eine neue Generation von Routern einführen, die eben jene Chips registrieren und somit den eindeutigen Beweis erbringen können, dass zum “Tatzeitpunkt”, als sie im Internet auf der falschen Seite waren, ihr Chip im Umkreis von 5m um den Router herum war. Man muss ja sichergehen, dass sich keiner mehr rausreden kann!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.