Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
nicht einmal ansatzweise, anzunehmen, dass der Verdacht eines Verbrechens einer der Gründe zum Zugriff auf die Daten ist. Ist ein Whistleblower erstmal der »Spionage« beschuldigt, ist das Auffinden des »Spions« ausreichende Begründung, um auf die akkumulierten Daten zuzugreifen.
    Kurz gesagt, sind die Daten erstmal erfasst und der Staat hat Zugriff auf selbige, wird es immer möglich sein, diese Daten mit maximalem Schaden zu missbrauchen. Um Journalismus zu schützen, müssen wir die Erfassung von Daten limitieren, auf die der Staat leicht zugreifen kann.
    Die Regierungsmitarbeiter, die für die Überwachung zuständig sind, werden diese außerdem für persönliche Zwecke missbrauchen. Einige NSA-Mitarbeiter nutzten das US-Überwachungssystem, um ehemalige, gegenwärtige und potenzielle Liebhaber zu verfolgen – diese Taktik wurde als »LoveInt« (Love Intelligence) betitelt. Die NSA sagt, dass die Verantwortlichen erfasst und bestraft wurden – wir wissen allerdings nicht, wie viele Verantwortliche die NSA nicht aufdecken konnte.
    Diese Ereignisse sollten uns nicht überraschen, denn auch die Polizei benutzt oft den Zugang zu Führerschein-Listen, um attraktive Autofahrer zu identifizieren und zu verfolgen – die Strategie ist bekannt als »running a plate for a date« (Ein Kennzeichen für eine Verabredung) [231] . Überwachungsdaten werden immer auch für andere Zwecke benutzt werden, selbst wenn dies verboten ist.
    Abhilfe: Daten verstreut lassen
    Um trotz Überwachung die Privatsphäre zu schützen gibt es den Weg, die Daten verstreut aufzubewahren und den Zugriff zu erschweren. Klassische Sicherheitskameras waren keine Gefahr für die Privatsphäre. Die Aufzeichnungen wurden meist auf dem Gelände gespeichert und nur für wenige Wochen aufbewahrt. Auf die Daten wurde nur zugegriffen, wenn jemand ein Verbrechen in dem Gebiet meldete. Da der Zugang zu diesen Daten umständlich war, kam es auch nie zu massenhaftem Zugriff. Es wäre wenig praktikabel, jeden Tag Millionen von Videobändern zu sammeln, anzusehen oder Kopien zu erstellen. Und all das nur wegen der unwahrscheinlichen Möglichkeit, dass auf einem der Bänder eine Person zu erkennen ist, die mit einem vermeintlichen Journalisten oder Aktivisten spricht.
    Heutzutage sind Sicherheitskameras jedoch zu Überwachungskameras geworden: Sie sind mit dem Internet verbunden, damit sie alle gleichzeitig betrachtet werden können. Die Aufnahmen können in einem Datenzentrum abgespeichert und auf ewig aufbewahrt werden. Das alleine ist schon gefährlich, allerdings wird es schlimmer. Fortschritte in der Gesichtserkennung könnten es bald ermöglichen, Journalisten ständig auf der Straße zu überwachen, um zu erfahren, mit wem sie reden.
    Internetfähige Kameras haben typischerweise miserable Sicherheitsvorkehrungen, daher kann jeder sehen, was die Kamera sieht [232] . Um Privatsphäre wiederherzustellen sollten wir internetfähige Kameras dort verbieten, wo sie die Öffentlichkeit überwachen – außer wenn sie mobil durch Personen getragen werden. Jedem muss es freigestellt sein, seine Aufzeichnungen gelegentlich zu veröffentlichen, aber die systematische Akkumulation solcher Daten im Internet muss beschränkt werden.
    Abhilfe: Unsere Computer schützen
    Die NSA schafft Sicherheitslücken in Software und nutzt diese auch, um unsere eigenen Rechner und Router zu infiltrieren [233] . Wenn es sich dabei nicht um frei verfügbare und offene Software handelt, haben die Benutzer keine Möglichkeit, diese Lücken zu finden und zu schließen. Microsoft hat so beispielsweise die Sicherheit ihres Windows-Betriebssystems sabotiert, indem sie zunächst die NSA über Sicherheitslücken informierten, bevor die Lücken geschlossen wurden [234] . Wir sehen somit, dass proprietärer Software nicht vertraut werden kann.
    Um sich diesem Ausspionieren zu widersetzen, müssen alle Nutzer – gerade auch die Regierungsbehörden – zu freier und offener Software [235] wechseln. Software, die durch die Benutzer kontrolliert wird [236] . Die meiste Software ist nicht offen und frei, sondern proprietär und somit wird sie durch eine Entität kontrolliert – gewöhnlicherweise ein Unternehmen. Die Benutzer können die Software weder analysieren noch ändern. Daher sind sie hilflos, falls das Unternehmen durch die NSA oder jemand anderen kompromittiert wird. Wir müssen auf allen Ebenen proprietäre Software aus dem System reißen und durch freie Software ersetzen. Software,

Weitere Kostenlose Bücher