Zum Jahresende kommt’s dicke.

agsandrew / CC BY-NC-ND 3.0

agsandrew / CC BY-NC-ND 3.0

Eigentlich hatte ich mit dem vorherigen Artikel bereits einen Schlussstrich unter das Jahr 2014 gesetzt. Doch in den vergangenen Tagen kamen Dinge ans Licht, die nicht zwischen Weihnachtsgans und Neujahrskater versanden sollten:

  1. Der Informatiker Karsten Nohl hat belegt, dass Anrufe von ins UMTS-Mobilfunknetz eingebuchten Handies ohne größere Probleme mitgehört oder umgeleitet werden können. UMTS-Smartphones können zudem relativ leicht von Fremden geortet werden. Auf dem Kongress C31C3 des Chaos Computer Club wurde das Thema ebenfalls diskutiert.
  2. SpOn hat NSA-Schulungsunterlagen veröffentlicht, nach denen nahezu alle Verschlüsselungstechniken (laut NSA: eine Bedrohung) geknackt werden können. Die Netzaktivistin Anne Roth fasst die Bemühungen der NSA auf Twitter zusammen:
  3. Alle Skype-Gespräche seit 2011 wurden auf NSA-Servern mitgeschnitten.
  4. NSA und GCHQ haben einen Trojaner entwickelt, der sich bis ins Kanzleramt verbreitet hat.

Vielleicht werde ich in meiner immer wieder betonten Abgeklärtheit unglaubwürdig, aber überrascht hat mich keine der Meldungen der letzten Tage. Zugegeben – bei der Skype-Neuigkeit musste ich schon etwas schlucken; immerhin kennt die NSA den Wortlaut des Skypegesprächs, in dem meine Frau und ich meinen Eltern von unserer zweiten Schwangerschaft erzählten. Kein schöner Gedanke, zumal Skype und Microsoft (das Skype gekauft hat) immer auf die sichere Verschlüsselung hingewiesen haben. Aber das war der NSA wohl egal.

Ich wusste auch nicht, wie leicht die NSA – bzw. strafrechtlich als kriminell geltende Personen und Organisationen – sic Zugang zu Handies verschaffen kann. Bislang dachte ich, mit meinem weitgehend foto-losen Android-Phone, das den installierten Apps dank XPrivacy eine falsche Seriennummer, einen falschen Aufenthaltsort und eine falsche Netzwerkadresse vorgaukelt, sei ich auf der halbwegs sicheren Seite. Flötepiepen.
Dankenswerterweise hat IT-Experte Nohl das (quelloffene, und daher unverdächtige) Programm SnoopSnitch geschrieben, das die Angriffe aus dem so genannten SS7-Netz auf das Smartphone sichtbar macht. Bei mir ist in den vergangenen 36 Stunden kein Angriff registriert worden, die App bewertet meinen Sicherheitsstatus aber auch als relativ hoch. Das liegt vor allem an dem Netz, in dem ich surfe: Die Telekom und Vodafone haben reagiert und es den Ganoven etwas schwerer gemacht, auf fremde Geräte zuzugreifen.

Den von Frau Roth genannten verbleibenden sichereren Verschlüsselungstechniken ist ein Problem gemeinsam: Sie funktionieren nur, wenn Sender und Empfänger auf gleiche Art und Weise verschlüsseln. Bei Emails gibt es immerhin einen Teil-Schutz: Wer den Email-Anbieter mailbox.org nutzt, den ich bereits empfohlen habe und das weiterhin mit gutem Gewissen tun kann, kann alle eingehenden Emails auf dem Server mit seinem PGP-Schlüssel verschlüsseln lassen. So hat die NSA höchstens auf dem Absender-PC oder auf dem Versandweg Zugriff auf die Mails, ab dann aber nicht mehr. Die kommerzielle Auswertung des Emailtextes wie bei Google und Microsoft findet natürlich auch nicht statt.

Und was ist davon zu halten, dass Merkel sich fast einen Trojaner eingefangen hätte (die Schadsoftware wurde zum Glück rechtzeitig erkannt)? Das führt bei ihr hoffentlich zu einem Gefühl der Bedrohung ihrer persönlichen Freiheit, aber auch zu der Erkenntis, dass unsere gesamte Demokratie (und auch der Wirtschaftsstandort!) in Frage steht, wenn Abläufe in der Regierungszentrale von fremden Staaten mitgeschnitten werden. Letztlich wünsche ich mir, dass der Vorgang bei der Kanzlerin und dem Bundeskabinett zu einer größeren Verärgerung über unsere amerikanischen Freunde führt, der endlich auch einmal deutliche Konsequenzen folgen.

Zeit also, das 1:1 zwischen NSA und den Bürgern, das ich in meinem vorherigen Blogeintrag als Fazit aus dem Jahr gezogen habe, überdenken? Nein – auch wenn die Abgebrühtheit, mit der die NSA unsere Daten klaut, wirklich verblüffend ist. Ich sehe „unseren Punkt“ als Grund zur Hoffnung, dass 2015 noch mehr Menschen aufstehen und ihre Stimme erheben gegen die himmelschreiende Versündigung an Freiheit und Privatsphäre.

Ergebnis 2014: Bürger vs. NSA 1:1

Alec Perkins, CC BY 4.0Das Jahr eins nach Snowden geht zu Ende. In den vergangenen Monaten wurden viele weitere Informationen über das Ausmaß der weltweiten elektronischen Überwachung bekannt, die die Gesellschaft aber mehr und mehr anfangen aufzurütteln. Glücklicherweise bekommt aber auch Privatsphäre wieder einen Wert, zumindest in der europäischen Gesellschaft. Immer mehr Menschen sehen ein, dass Datenhygiene der einzige Weg ist, um der NSA und ihren verbündeten Diensten ein Schnippchen zu schlagen. Das heißt: Im digitalen Leben so wenig Daten wie möglich produzieren und sie in so wenig Hände wie möglich zu legen.

Das muss, so lautet das Motto dieses Blogs, nicht mit einem Komfortverlust einhergehen. Dennoch heißt digitale Selbstbestimmung, sich umzustellen: Zweimal zu überlegen, welche Daten, Fotos, Gewohnheiten ich in eine Email schreibe oder auf Facebook poste; von Onlinediensten, die die Nutzerdaten mit den Geheimdiensten teilen (müssen), wechseln zu welchen, die das nicht tun – oder sie stark verschlüsseln. Die Chat-App Threema bekommt täglich mehr Nutzer, und auch Platzhirsch Whatsapp wird unsere Daten künftig verschlüsseln – für mich die größte Überraschung des Jahres.

Bemerkenswert ist, dass sich die NSA im Wettstreit gegen die Bürger „ihren“ Punkt nicht selbst verdient hat. Er wurde ihr von den Apple, Google und vielen Elektronikherstellern geschenkt. Die Konzerne sollten eigentlich auf der Seite der Bürger stehen und reklamieren das hin und wieder auch für sich, wenn sie die Pflicht zur Kooperation mit der NSA kritisieren. Weil sie aber selbst auch von der massenweisen Datensammlung im Netz profitieren – Stichwort: personalisierte Werbung – können sie es nicht lassen neue Dienste und Gadgets auf den Markt zu werfen, die genau dies tun. Sie sammeln die öffentlichen, persönlichen und privaten Daten von Internetnutzern, werten sie aus, verdienen damit Geld – und geben sie in die Hände der Geheimdienste.

Folgende Entwicklungen bereiten mir Sorgen:

  1. Google Inbox. Das neue Interface für die Google-Dienste wird künftig auch E-Mails von anderen Providern anzeigen. Das heißt, wenn Google sich treu bleibt (und die Emails wie „eigene“ Mails behandelt): dass auch diese E-Mails gescannt werden, die (privaten) Inhalte ausgewertet und für Werbung benutzt werden. Und für die NSA.
  2. Apple-SIM: Das Unternehmen will Iphones und Ipads künftig mit einer eigenen SIM-Karte ausstatten, die theoretisch mit allen Anbietern und Tarifen funktioniert. Die Anbieter zieren sich noch, weshalb der „für Verbraucher sehr interessante“ Ansatz (Computerbild) nicht so recht in die Gänge kommt. Aber wenn er das tut, landen alle über die SIM abrufbaren Daten, also Verbindungsdaten und Standortdaten, bei Apple.
    Und bei der NSA.
  3. Fitnessarmbänder. Sie sind eigentlich das Gegenteil zu meiner obigen These, nach der die Menschen aufmerksamer für Datenhygiene wären. Vielleicht wächst das Bewusstsein des Wertes von persönlichen Daten – bei einigen Menschen sinkt es jedoch definitiv. Diese „Aktivitätentracker“, die fast alle Sportartikel- und Smartphonehersteller im Angebot haben und die laut Bitkom-Umfrage 16 % der Deutschen zu Weihnachten verschenken oder sich anschaffen wollen, messen den Pulsschlag, die Hautfeuchtigkeit und den Schlafrhythmus.
    Ich kann nur vermuten, dass die Motivation der Nutzer darin liegt, dass sie durch die genaue Messung aller möglichen Daten das Gefühl der Kontrolle über ihr Leben bekommen. Ob das eingelöst wird und dann tatsächlich glücklich macht, wage ich zu bezweifeln. Auf jeden Fall gelangen die Körperdaten auch die Fänge der Hersteller der Armbänder. Auch Google und Apple gelangen daran, wenn die Gadgets mit Smartphones gekoppelt werden. Die NSA natürlich auch.
    Wie weit dieser gefährliche Trend geht, zeigen Aktivitätentracker für Säuglinge, über die ich an anderer Stelle schrieb. Kein Wunder, dass nun auch Krankenversicherungen auf diesen Zug aufspringen: Wer bei der Generaligruppe versichert ist, so ein Ding trägt und beweist, dass er gesund lebt, bekommt Rabatte. Die SZ fragt zurecht: „Wollen wir wirklich in dieser Welt leben?“

Licht und Schatten im Jahr 2014 – ich hoffe, das kommende Jahr bringt mehr Aufklärung, mehr Aufschrei bei den Bürgern und mehr Einsicht auf Seiten der Dienste und der sie kontrollierenden Regierungen.

Telefon of Interest

Quelle: CBS

Quelle: CBS

Ich schaue kein Fernsehen. Nur der Tatort oder die Montagsspiele der 2. Bundesliga locken mich für gewöhnlich ins Wohnzimmer vor die Glotze.
Im vergangenen Jahr habe ich jedoch Gefallen an einer TV-Serie gefunden, die ich hin und wieder auf dem PC oder auf dem Tablet sehe: Person of Interest.
Die Handlung der US-Serie ist schnell beschrieben: Ein Computermilliardär hat eine Maschine gebaut, die aufgrund von digitalen Fußspuren, die die Menschen im Internet hinterlassen, aus Bewegungsdaten von Smartphones, Banktransaktionen und Überwachungskameras vorhersehen kann, ob jemand in ein Verbrechen verwickelt wird – als Täter oder Opfer. Der schwerreiche Nerd und sein Partner, ein smarter Haudrauf, müssen nun die nur als Sozialversicherungsnummer ausgespuckte Person finden und das Verbrechen verhindern. Was auch meistens gelingt.

Die aufgezählten Überwachungsmthoden schockieren mich als unfreiwilligen NSA-Klienten, ehrlich gesagt, nicht. Snowden hat gezeigt, dass der US- und seine verbündeten nichtamerikanischen Geheimdienste Zugriff auf alle elektronischen Signale haben, egal, ob damit öffentliche oder private Informationen transportiert werden. Genauso wie Reese und Finch – so heißt das ungleiche Superheldenduo – handeln die Dienste natürlich nur aus hehren Motiven: um die Menschheit vor Bösem zu schützen. Sowohl in der Argumentation der Geheimdienste als auch im Plot der Sendung wird dieses (bei der NSA nur behauptete) Mehr an Sicherheit nie hinterfragt, geschweigedenn zu dem Weniger an Privatsphäre in Verbindung gesetzt.

Während die Serie ansonsten also aufzeigt, wozu NSA und Co. fraglos in der Lage sind, was zumindest mir immer wieder einen Schauer über den Rücken jagt, bekommt „Person of Interest“ durch ein weiteres Überwachungs-Werkzeug einen eindeutigen Hollywood-Touch. Sobald er sich in der Nähe der Zielperson befindet, kann Reese sein Handy mit dem der verdächtigen Person koppeln und ab dann alle Gespräche mithören, die Person per GPS zentimetergenau orten und die Smartphonekamera ausspähen.
Ich bin sicher, diese Methoden treiben den Schurken in Fort Meade beim abendlichen DVD-Glotzen (mittags schauen sie ja schon Nacktbilder) die Tränen in die Augen. Vor Neid.

Der direkte Smartphonezugriff ist für die NSA in unerreichbarer Ferne – und zwar nicht deshalb, weil Smartphones unknackbar sind. Sondern weil kein Akku solange hält, wenn dauerhaft Gespräche, Filme und GPS-Daten gestreamt werden. Ein Iphone 6 gibt laut dem Chip-Magazin nach 5 Stunden Sprechzeit seinen Geist auf, ein Galaxy S5 nach immerhin 8 Stunden und ein Sony Z3 nach immerhin 12 Stunden – für eine sinnvolle Überwachung ist das zu wenig, zumal die von Reese und Finch genutzte Internet-Standleitung auch noch ordentlich am Akku zieht.

So ist die mangelnde Akkulaufzeit von Smartphones nicht nur ein Fluch (vor allem bei Iphone-Nutzern ein hin und wieder tatsächlich hörbarer), sondern irgendwie auch ein Segen; ich werde daran denken, wenn mein Handy das nächste Mal in der denkbar blödesten Situation schlapp macht.