Die Geheimdienste hören das Internet ab!
Historie + Konsequenzen(?)
= Eine Meinung.
Im Sommer 2013 kam es heraus:
Der Geheimdienst der USA, die "National Security Agency (NSA)" hört grosse Teile des Internets und der sonstigen Telekommunikation ab.
Einige Zeit später kam heraus: Auch der britische Geheimdienst, das "Government Communications Headquarters (GCHQ)" macht dabei mit.
Historie:
Historien zur gesamten Abhöraffäre finden sich auf vielen Internetseiten diverser seriöser Nachrichtenmagazine.
Hier einige zur Auswahl:
- Heise.de:
"Timeline - NSA-Skandal: Was bisher geschah"
- Netzpolitik.org:
"Zeitleiste der NSA-Leaks"
- Golem.de:
"NSA: Chronologie der Enthüllungen von Edward Snowden"
- Süddeutsche.de:
"Chronik des NSA-Geheimdienstskandals: Affäre ohne Grenzen"
- Welt.de:
"Die Chronik der grossen NSA-Affäre"
Einzelne Links zu ausgewählten Meldungen finden sich auch auf meiner Linkseite unter dem Stichwort
"Links zum Thema NSA-Internetabhöraffäre". Diese werden nach und nach erweitert.
Eigentlich begann das "Internet-Abhören" bereits viel früher:
Im September 1999 gründete der US-Geheimdienst CIA eine eigene Firma, die mit aktuellen Neuerungen der Computer- und Internettechnologieen befassen sollte. Es enstand die Firma "In-Q-IT", welche später in "In-Q-Tel" umbenannt wurde. Mit 28 Millionen Dollar Startkapital ausgestattet sollte "In-Q-Tel" die Internetunternehmen fördern.
Die direkten Aufgaben von "In-Q-Tel":
- Bessere Internetintegration in die Aufgabenbereiche der CIA;
- Entwicklung von technologischen Sicherheitsmechanismen und Privatsphäreschutz;
- Förderung von Internetunternehmen, welche sich auf Datensammlungen ("Data-Mining", "Big-Data") spezialisieren;
- Modernisierung der Dateninfrastruktur der CIA (u.a. Beschaffung neuer und besserer Computerhardware für die CIA).
1
Spätestens Ende 2002 hätten, meiner Meinung nach, die deutschen Politiker erkennen müssen, dass die CIA den Internetdatenverkehr nach Informationen abschöpfen will.
Im folgenden stelle ich daraus resultierende Konsequenen und zukünftige Verhaltensregularien zur Diskussion.
Konsequenzen:
A) Konsequenzen für den Staat, die Behörden, die Politik
Grundsätzlich gilt: Der Staat hat die Verpflichtung, seine Bürger vor Schaden zu bewahren.
Welche möglichen Konsequenzen sollten sich aus der Internetabhöraffäre ergeben?
1. Bedingungslose Aufklärung zu dem gesamten Umfang der Daten, welche in der Vergangenheit von den Abhörprogrammen der Geheimdienste (der "Five Eye's"
2) gesammelt wurden.
2. Sofortige Beendigung jeglicher Speicherung von Daten deutscher Bürger durch ausländische Geheimdienste.
3. Keine grundsätzliche Speicherung von Telekommunikationsdaten ohne vorherige richterliche Anordnung.
3
4. Einrichtung von Proxy-Servern zum anonymen Surfen unter der Leitung und Aufsicht der deutschen Datenschutzbehörden. Hierzu müsste eine Möglichkeit zur verschlüsselten Datenübertragung vom Bürger bis zum Proxy-Server eingerichtet werden. Eine Nutzung dieser Proxy-Server darf jedoch nicht zum Zwang werden.
5. Zum Schutz des Bürgers/ des Kunden sollten kommerziell ausgerichtete Webseitenbetreiber (einschliesslich Politiker und Behörden als Webseitenbetreiber) verpflichtet werden, ausschliesslich europäische Internetdatendienstleister zu nutzen. Ausnahmen darf es nur dann geben, wenn der betreffende aussereuropäische Internetdatendienstleister sich freiwillig deutscher Gesetzgebung unterwirft und sich von den deutschen Datenschutzbehörden regelmässig zertifizieren lässt.
6. Förderung deutscher IT-Technik und -Entwicklung. Ein mögliches Ziel sollten in Deutschland entwickelte kostengünstige Alternativ-Betriebsysteme sein. Diese müssten ebenfalls von den deutschen Datenschutzbehörden entsprechend zertifiziert sein.
7. Es muss massive Aufklärung deutscher Bürger über das sogenannte "Tracking" betrieben werden. Dazu gehört auch die kostenlose Bereitstellung entsprechender Schutzprogramme für Webbrowser u.ä. .
8. Behörden und Politiker müssen sich verpflichten, auch eine verschlüsselte e-Mailkommunikation (z.B. PGP) zwischen sich und dem Bürger anzubieten. Dazu gehört auch die kostenlose Bereitstellung entsprechender Software für alle Betriebsysteme.
9. Kostenlose Internet-Grundkurse durch Volkshochschulen u.ä., um die Internetkompetenz der Bürger zur erhöhen. Kenntnisse zum Einrichten und Betreiben von Schutzprogrammen für möglichst alle Betriebsysteme müssen dabei vermittelt werden.
10. Keine Einflussnahme durch Internetdienstleister auf Schulen/ Schüler, durch Bereitstellung kostenloser Datendienstleistungen.
4
11. Beim Einsatz von Rechnersystemen (Smartphones, Tablets usw.) muss darauf geachtet werden, das grundsätzlich keine unverschlüsselte Datenübertragungen stattfinden können. Grundsätzlich sollte die eingesetzte Hard- und Software von den zuständigen Datenschutzbehörden entsprechend zertifiert sein. Nach-Zertifizierungen müssen regelmäss;ig, sowie zusätzlich nach jeder Änderung der Hard- und Software durchgeführt werden.
B) Konsequenzen für den einzelnen Bürger
Auch der einzelne Bürger, der das Internet regelmässig nutzt, muss sich schützen können.
Dieses kann er durch den Einsatz diverser Schutzmechanismen bzw. -Programme.
1. Vermeidung von Foren und sozialen Netzwerken, welche die Anwendung deutschen/ europäischen Rechtes verweigern.
Wenn man das nicht möchte:
1.1 Vermeidung unnötiger Daten, welche auf die eigene Identität weisen können:
--- Keinen Klarnamen verwenden;
--- Zurückhaltung von Meinungsäusserungen;
--- Absichtliche Falschangaben in "Zwangs-"Profilmasken;
2. Die Ausführung von Javascripten grundsätzlich blockieren.
2.1 Nur Javascripte freigeben, von denen man sicher ist, das die dortige Datenverarbeitung und -speicherung nach deutschen/ europäischen Gesetzen erfolgt.
3. Cookies abschalten bzw. grundsätzlich nach dem Beenden des Webbrowsers - notfalls von Hand - löschen.
4. Suchmaschinen verwenden, die kein Such-Profil anlegen und dessen Betreiber nach deutschen/ europäischem Recht handeln.
5. Wenn Webseiten aufgerufen werden, dessen Betreiber nicht nach deutschen/ europäischem Recht handeln wollen, so sollte man seine eigene Herkunft (=öffentliche IP-Nummer) verschleiern.
6. Nutzung der durch den Staat/ Behörden bereitgestellten Proxy-Servern und Dienste.
5
Erläuterung zu 2.:
Das für Schleswig-Holstein zuständige Landesdatenschutzzentrum (ULD) empfiehlt den Einsatz diverser Zusatz-Addons für Webbrowser.
6
Diese sind, z.B.:
- Ghostery;
- Adblock Plus;
- NoScript.
Erläuterung zu 3.:
Cookies sind kleine Textdateien, welche eine aufgerufene Webseite ungefragt auf die Festplatte des Nutzers abspeichert.
Durch späteres wieder auslesen (üblicherweise bei einer anderen aufgerufenen Webseite) und vergleichen erfährt, z.B., ein Datendienst-leister das Surfverhalten des Nutzers.
Einen ernstgemeinten Selbstversuch, welcher aber doch mit einem "schmunzeln" erzählt wird, hat Daniel Müller, Redakteur der "Zeit" dazu gestartet: "Die Tasche, der Trichter und ich - Mit ausgefeilten Methoden sammeln Internetfirmen Daten über uns.".
7
Erläuterung zu 4.:
Bereits im März 2012 stieg der Marktanteil der Google-Suchmaschine in Deutschland auf 96%. Das meldete der "focus".
8
Warum ist das so? Meine Vermutung: Bequemlichkeit. Ich beobachtete in den vergangenen Jahren, das die Google Suchmaschine oft bei frisch gekauften Computers in den Webbrowsern voreingestellt ist.
Ich kenne gar Internetnutzer, die in die Suchmaske von Google, z.B. "bundestag.de" eingeben und dann auf das erste Suchergebniss klicken. Die Adressleiste des Browsers wird gar nicht genutzt.
So sammelt Fa. Google Informationen. Und: Wie wir aus den Snowden-Papieren wissen, schöpft die NSA (auch) die Daten der Fa. Google ab.
Alternative Suchmaschinen, welche auch brauchbare Ergebnisse liefern, gibt es einige.
Ich selbst nutze die beiden Suchmaschinen "ixquick" und "startpage" der Fa. Surfboard Holding BV in den Niederlanden.
Beide bekamen bereits 2008 als erste(!) Internet-Suchmaschine Europas das Europäische Datenschutz-Gütesiegel.
9
Erläuterung zu 5.:
Stichwort: Anonymes Surfen im Internet.
Grundsätzlich wird dazu mindestens ein weiterer Internet-Rechner, der nicht im eigenen Netzwerk ist dazu benötigt. Man nennt diesen Rechner "Proxy-Server".
Es gibt, meines Wissens, zwei Arten des anonymen Surfens:
- Pseudo-Anonymes Surfen
- Anonymes Surfen
Bei dem Pseudo-anonymen Surfen speichert der Proxy-Server die IP-Daten des Nutzers mindestens für die Zeit der Nutzung immer mit und ruft seinerseits Internetseiten auf, und gibt sie an den Nutzer weiter.
Zum richtiges anonymen Surfen benötigt man eine Kette mehrerer Proxy-Server, die sich nur untereinander "kennen". Das bekannte "TOR"-Netzwerk funktioniert so.
Mir selbst reicht oft das Pseudo-Anonyme Surfen. Gut eignet sich hierzu die oben erwähnte Suchmaschine "ixquick".
C) Konsequenzen für einen Webseitenbetreiber
Ein Betreiber bzw. Anbieter einer Webseite sollte, wenn er seine Kunden (Webseitenbesucher) vor Datenübertragungen von und in die USA schützen möchte, sein Internetangebot so gestalten, das der Programmcode keine nachzuladenen Javascripte von US-Datendienstleistern enthält.
Wenn der Nutzer die Javascriptausführung nicht, z.B., durch die oben beschrieben Zusatz-Addons blockiert hat, wird - für den Nutzer umbemerkt - eine Datenübertragung in und von den USA (s. dazu folgende Grafik "Vereinfachte Darstellung der Datenströme beim Aufrufen einer Webseite" erfolgen.
Fussnoten/ Anmerkungen:
(4)(zurück)
D.h.:
Keine(!) Nutzung von Hard- und Software, welche nicht mindestens
durch deutsche Datenschutzbehörden zertifiziert ist.
Nach oben...
Das wirklich letzte, aber dennoch wichtig:
Rechtliches:
Links/ Verweise:
Das Landgericht Hamburg hat mit Urteil vom 12.05.1998 entschieden, dass man durch die Anbringung bzw. Ausbringung von Links, die Inhalte der gelinkten
Seite ggf. mit zu verantworten hat. Für all diese Links gilt: Ich möchte ausdrücklich betonen, dass ich keinerlei Einfluss auf die
Gestaltung und die Inhalte der gelinkten Seiten habe. Des weiteren weise ich darauf hin, daß ich Links zu Seiten mit Inhalten die gegen deutsches Recht, Sitte und Anstand verstossen,
umgehend aus untenstehendem Angebot entfernen und ggfs. die Ermittlungsbehörden des öffentlichen Rechts über die Inhalte der Seiten informieren werde.
Ich bitte die Leser meiner Webseiten um entsprechende Unterstützung.
Zum Zeitpunkt des Programmierens des jeweiligen untenstehenden Links habe ich mich vom dem Ordnungsgemäßem Inhalt des Links, bzw. des dahinter verknüpften Webangebotes überzeugt.
Diese Erklärung gilt für alle, auf dieser Homepage ausgebrachten Links und für alle Inhalte der Seiten, zu denen Links, Banner oder sonstige Verknüpfungen führen.
Die Inhalte der gelinkten Webseiten muss nicht meiner Meinung entsprechen!
Sonstige Datenübertragungen:
Bei einem Aufruf einer Seite aus diesem Webangebot werden Daten in Logfiles gespeichert. Der Standort des Servers befindet sich in Deutschland. Diese Daten sind für mich (dem Webseitenbetreiber) NICHT Personenbezogen rückverfolgbar.
Es werden folgende Daten gespeichert:
- Öffentliche IP-Nummer des Rechners von dem diese Webseite aufgerufen wurde,
- Datum und Uhrzeit des Abrufs,
- Adresse der aufgerufenen Webseite,
- Name des Webbrowsers und Versionsnummer,
- Betriebssystem und Versionsnummer,
Diese Daten werden ausschließlich zu statistischen Zwecken verwendet.
Ein Rückschluss auf eine bestimmte Person ist mir nicht möglich.
Die von meinem Hoster erhobenen Daten werden ausschließlich zu statistischen und sicherheitsbezogenen Zwecken verwendet.
Eine Weitergabe an Dritte findet nicht statt.
Es werden weder Cookies noch andere Techniken verwendet, um das Nutzerverhalten zu analysieren.
Es sind Links/ Verweise auf den Unterseiten zu finden, darunter auch Links/ Verweise, die mein Angebot verlassen.
Für diese Links/ Verweise gilt ausdrücklich das Einverstandniss des Nutzers nach §13 des Telemediengesetzes.
Zur Verdeutlichung ist die linkstehende Grafik neben diesem Text zu beachten.
(Zum größer anschauen: Grafik anklicken. Die Anzeige erfolgt in neuem Tab/ Fenster)
Nähere Hinweise zu den verwendeen Grafiken sind hier nachzulesen.
(Die Anzeige erfolgt in neuem Tab/ Fenster)
Copyright © 2005 by
DQB656.
Verantwortlich im Sinne des Telemediengesetzes und des Rundfunkstaatsvertrages, sowie für die Inhalte der Sendungen ist:
Der öffentliche PGP-Schlüssel für die angezeigte e-Mailadresse ist hier herunterzuladen. (Rechte Maustaste - Ziel speichern unter...)
20778 Hits