Die Geheimdienste hören das Internet ab!
Historie + Konsequenzen(?)
= Eine Meinung.

Im Sommer 2013 kam es heraus:
Der Geheimdienst der USA, die "National Security Agency (NSA)" hört grosse Teile des Internets und der sonstigen Telekommunikation ab.
Einige Zeit später kam heraus: Auch der britische Geheimdienst, das "Government Communications Headquarters (GCHQ)" macht dabei mit.

Historie:

Historien zur gesamten Abhöraffäre finden sich auf vielen Internetseiten diverser seriöser Nachrichtenmagazine.
Hier einige zur Auswahl:
- Heise.de: "Timeline - NSA-Skandal: Was bisher geschah"
- Netzpolitik.org: "Zeitleiste der NSA-Leaks"
- Golem.de: "NSA: Chronologie der Enthüllungen von Edward Snowden"
- Süddeutsche.de: "Chronik des NSA-Geheimdienstskandals: Affäre ohne Grenzen"
- Welt.de: "Die Chronik der grossen NSA-Affäre"

Einzelne Links zu ausgewählten Meldungen finden sich auch auf meiner Linkseite unter dem Stichwort "Links zum Thema NSA-Internetabhöraffäre". Diese werden nach und nach erweitert.

Eigentlich begann das "Internet-Abhören" bereits viel früher:
Im September 1999 gründete der US-Geheimdienst CIA eine eigene Firma, die mit aktuellen Neuerungen der Computer- und Internettechnologieen befassen sollte. Es enstand die Firma "In-Q-IT", welche später in "In-Q-Tel" umbenannt wurde. Mit 28 Millionen Dollar Startkapital ausgestattet sollte "In-Q-Tel" die Internetunternehmen fördern.
Die direkten Aufgaben von "In-Q-Tel":
- Bessere Internetintegration in die Aufgabenbereiche der CIA;
- Entwicklung von technologischen Sicherheitsmechanismen und Privatsphäreschutz;
- Förderung von Internetunternehmen, welche sich auf Datensammlungen ("Data-Mining", "Big-Data") spezialisieren;
- Modernisierung der Dateninfrastruktur der CIA (u.a. Beschaffung neuer und besserer Computerhardware für die CIA).1
Spätestens Ende 2002 hätten, meiner Meinung nach, die deutschen Politiker erkennen müssen, dass die CIA den Internetdatenverkehr nach Informationen abschöpfen will.

Im folgenden stelle ich daraus resultierende Konsequenen und zukünftige Verhaltensregularien zur Diskussion.

Konsequenzen:

A) Konsequenzen für den Staat, die Behörden, die Politik

Grundsätzlich gilt: Der Staat hat die Verpflichtung, seine Bürger vor Schaden zu bewahren.
Welche möglichen Konsequenzen sollten sich aus der Internetabhöraffäre ergeben?

1. Bedingungslose Aufklärung zu dem gesamten Umfang der Daten, welche in der Vergangenheit von den Abhörprogrammen der Geheimdienste (der "Five Eye's"2) gesammelt wurden.

2. Sofortige Beendigung jeglicher Speicherung von Daten deutscher Bürger durch ausländische Geheimdienste.

3. Keine grundsätzliche Speicherung von Telekommunikationsdaten ohne vorherige richterliche Anordnung.3

4. Einrichtung von Proxy-Servern zum anonymen Surfen unter der Leitung und Aufsicht der deutschen Datenschutzbehörden. Hierzu müsste eine Möglichkeit zur verschlüsselten Datenübertragung vom Bürger bis zum Proxy-Server eingerichtet werden. Eine Nutzung dieser Proxy-Server darf jedoch nicht zum Zwang werden.

5. Zum Schutz des Bürgers/ des Kunden sollten kommerziell ausgerichtete Webseitenbetreiber (einschliesslich Politiker und Behörden als Webseitenbetreiber) verpflichtet werden, ausschliesslich europäische Internetdatendienstleister zu nutzen. Ausnahmen darf es nur dann geben, wenn der betreffende aussereuropäische Internetdatendienstleister sich freiwillig deutscher Gesetzgebung unterwirft und sich von den deutschen Datenschutzbehörden regelmässig zertifizieren lässt.

6. Förderung deutscher IT-Technik und -Entwicklung. Ein mögliches Ziel sollten in Deutschland entwickelte kostengünstige Alternativ-Betriebsysteme sein. Diese müssten ebenfalls von den deutschen Datenschutzbehörden entsprechend zertifiziert sein.

7. Es muss massive Aufklärung deutscher Bürger über das sogenannte "Tracking" betrieben werden. Dazu gehört auch die kostenlose Bereitstellung entsprechender Schutzprogramme für Webbrowser u.ä. .

8. Behörden und Politiker müssen sich verpflichten, auch eine verschlüsselte e-Mailkommunikation (z.B. PGP) zwischen sich und dem Bürger anzubieten. Dazu gehört auch die kostenlose Bereitstellung entsprechender Software für alle Betriebsysteme.

9. Kostenlose Internet-Grundkurse durch Volkshochschulen u.ä., um die Internetkompetenz der Bürger zur erhöhen. Kenntnisse zum Einrichten und Betreiben von Schutzprogrammen für möglichst alle Betriebsysteme müssen dabei vermittelt werden.

10. Keine Einflussnahme durch Internetdienstleister auf Schulen/ Schüler, durch Bereitstellung kostenloser Datendienstleistungen.4

11. Beim Einsatz von Rechnersystemen (Smartphones, Tablets usw.) muss darauf geachtet werden, das grundsätzlich keine unverschlüsselte Datenübertragungen stattfinden können. Grundsätzlich sollte die eingesetzte Hard- und Software von den zuständigen Datenschutzbehörden entsprechend zertifiert sein. Nach-Zertifizierungen müssen regelmäss;ig, sowie zusätzlich nach jeder Änderung der Hard- und Software durchgeführt werden.

B) Konsequenzen für den einzelnen Bürger

Auch der einzelne Bürger, der das Internet regelmässig nutzt, muss sich schützen können.
Dieses kann er durch den Einsatz diverser Schutzmechanismen bzw. -Programme.

1. Vermeidung von Foren und sozialen Netzwerken, welche die Anwendung deutschen/ europäischen Rechtes verweigern.
Wenn man das nicht möchte:
1.1 Vermeidung unnötiger Daten, welche auf die eigene Identität weisen können:
--- Keinen Klarnamen verwenden;
--- Zurückhaltung von Meinungsäusserungen;
--- Absichtliche Falschangaben in "Zwangs-"Profilmasken;

2. Die Ausführung von Javascripten grundsätzlich blockieren.
2.1 Nur Javascripte freigeben, von denen man sicher ist, das die dortige Datenverarbeitung und -speicherung nach deutschen/ europäischen Gesetzen erfolgt.

3. Cookies abschalten bzw. grundsätzlich nach dem Beenden des Webbrowsers - notfalls von Hand - löschen.

4. Suchmaschinen verwenden, die kein Such-Profil anlegen und dessen Betreiber nach deutschen/ europäischem Recht handeln.

5. Wenn Webseiten aufgerufen werden, dessen Betreiber nicht nach deutschen/ europäischem Recht handeln wollen, so sollte man seine eigene Herkunft (=öffentliche IP-Nummer) verschleiern.

6. Nutzung der durch den Staat/ Behörden bereitgestellten Proxy-Servern und Dienste.5

Erläuterung zu 2.:
Das für Schleswig-Holstein zuständige Landesdatenschutzzentrum (ULD) empfiehlt den Einsatz diverser Zusatz-Addons für Webbrowser.6
Diese sind, z.B.:
- Ghostery;
- Adblock Plus;
- NoScript.

Erläuterung zu 3.:
Cookies sind kleine Textdateien, welche eine aufgerufene Webseite ungefragt auf die Festplatte des Nutzers abspeichert.
Durch späteres wieder auslesen (üblicherweise bei einer anderen aufgerufenen Webseite) und vergleichen erfährt, z.B., ein Datendienst-leister das Surfverhalten des Nutzers.
Einen ernstgemeinten Selbstversuch, welcher aber doch mit einem "schmunzeln" erzählt wird, hat Daniel Müller, Redakteur der "Zeit" dazu gestartet: "Die Tasche, der Trichter und ich - Mit ausgefeilten Methoden sammeln Internetfirmen Daten über uns.".7

Erläuterung zu 4.:
Bereits im März 2012 stieg der Marktanteil der Google-Suchmaschine in Deutschland auf 96%. Das meldete der "focus".8
Warum ist das so? Meine Vermutung: Bequemlichkeit. Ich beobachtete in den vergangenen Jahren, das die Google Suchmaschine oft bei frisch gekauften Computers in den Webbrowsern voreingestellt ist.
Ich kenne gar Internetnutzer, die in die Suchmaske von Google, z.B. "bundestag.de" eingeben und dann auf das erste Suchergebniss klicken. Die Adressleiste des Browsers wird gar nicht genutzt.
So sammelt Fa. Google Informationen. Und: Wie wir aus den Snowden-Papieren wissen, schöpft die NSA (auch) die Daten der Fa. Google ab.
Alternative Suchmaschinen, welche auch brauchbare Ergebnisse liefern, gibt es einige.
Ich selbst nutze die beiden Suchmaschinen "ixquick" und "startpage" der Fa. Surfboard Holding BV in den Niederlanden. Beide bekamen bereits 2008 als erste(!) Internet-Suchmaschine Europas das Europäische Datenschutz-Gütesiegel.9

Erläuterung zu 5.:
Stichwort: Anonymes Surfen im Internet.
Grundsätzlich wird dazu mindestens ein weiterer Internet-Rechner, der nicht im eigenen Netzwerk ist dazu benötigt. Man nennt diesen Rechner "Proxy-Server".
Es gibt, meines Wissens, zwei Arten des anonymen Surfens:
- Pseudo-Anonymes Surfen
- Anonymes Surfen
Bei dem Pseudo-anonymen Surfen speichert der Proxy-Server die IP-Daten des Nutzers mindestens für die Zeit der Nutzung immer mit und ruft seinerseits Internetseiten auf, und gibt sie an den Nutzer weiter.
Zum richtiges anonymen Surfen benötigt man eine Kette mehrerer Proxy-Server, die sich nur untereinander "kennen". Das bekannte "TOR"-Netzwerk funktioniert so.
Mir selbst reicht oft das Pseudo-Anonyme Surfen. Gut eignet sich hierzu die oben erwähnte Suchmaschine "ixquick".

C) Konsequenzen für einen Webseitenbetreiber

Ein Betreiber bzw. Anbieter einer Webseite sollte, wenn er seine Kunden (Webseitenbesucher) vor Datenübertragungen von und in die USA schützen möchte, sein Internetangebot so gestalten, das der Programmcode keine nachzuladenen Javascripte von US-Datendienstleistern enthält.
Wenn der Nutzer die Javascriptausführung nicht, z.B., durch die oben beschrieben Zusatz-Addons blockiert hat, wird - für den Nutzer umbemerkt - eine Datenübertragung in und von den USA (s. dazu folgende Grafik "Vereinfachte Darstellung der Datenströme beim Aufrufen einer Webseite" erfolgen.


Fussnoten/ Anmerkungen:

(1) (zurück)
a) tractionsoftware.com: "In-Q-Tel signs expanded license agreement with Traction Software":
http://traction.tractionsoftware.com/traction/permalink/Press9
b) Heise.de: "CIA gründet High-Tech-Firma":
http://www.heise.de/newsticker/meldung/CIA-gruendet-High-Tech-Firma-18663.html
c) Telepolis (heise.de): "Q, Tüftler in James Bond Filmen, wird Pate von CIA":
http://www.heise.de/tp/artikel/5/5332/1.html

(3)(zurück)
D.h.: Keine(!) Vorratsdatenspeicherung.

(4)(zurück)
D.h.: Keine(!) Nutzung von Hard- und Software, welche nicht mindestens durch deutsche Datenschutzbehörden zertifiziert ist.

(5)(zurück)
s. A) 4. ff.

(6)(zurück)
s. "Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Schutz vor Tracking":
https://www.datenschutzzentrum.de/tracking/schutz-vor-tracking.html

(8)(zurück)
s.: "Focus-online: Suchmaschinen: Googles Marktanteil steigt auf 96 Prozent in Deutschland":

http://www.focus.de/digital/internet/netzoekonomie-blog/suchmaschinen-googles-marktanteil-steigt-auf-96-prozent-in- deutschland_aid_723240.html

(9)(zurück)
s.: "Verleihung des 1. "European Privacy Seal":

https://www.european-privacy-seal.eu/press-room/press-releases/20080714-europrise-press-release-de.html