Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
Lage, sich diese zu leisten. Viele von ihnen werden freie Software benutzen, denn westliche Softwarefirmen verlangen oftmals übertrieben hohe Preise für ihre Produkte, wenn man sie mit dem lokalen verfügbaren Einkommen vergleicht.
    Dadurch, dass Open Source sich weiter verbreitet, wird auch die Anzahl derer wachsen, die gewillt und fähig sind, etwas beizutragen. Die Software wird sich verbessern und mehr Menschen werden sie benutzen. Mit anderen Worten, es gibt einen selbstverstärkenden Kreislauf, der sich selbst nährt. Dieser wird dabei helfen, den sich immer erweiternden Überwachungsaktivitäten von NSA und GCHQ entgegenzuwirken. Genauso wie Computer Werkzeuge von Repression sein können, können sie auch Werkzeuge des Widerstands sein, wenn sie mit freier Software betrieben werden, die ihren Namen nicht umsonst trägt.
    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

Was Metadaten der NSA verraten
    Wer seine Daten gezielt auf Webbrowser verteilt, hat gute Chancen, unter dem Radar der Überwachung durchzufliegen.
    Erich Moechel
    Die jüngsten, auf Edward Snowdens Unterlagen basierenden Enthüllungen über die globale NSA-Datenspionage sorgen nun in Lateinamerika für Schlagzeilen. Auch dort gilt das geheimdienstliche Interesse den ominösen Metadaten: Wer wann wo wie mit wem im Netz kommuniziert. Metadaten können zwar viel verraten, sind aber trügerisch.
    Da die weitaus meisten dieser Verkehrsdaten aus Interaktionen von Websites mit den Webbrowsern entstehen, kommt dem Umgang mit dieser Alltagssoftware eine besondere Bedeutung zu. Über Cookies und Skripts wird nämlich nicht Kevin Normalbenutzer sondern sein Browser identifiziert. Würde Kevin seine Aktivitäten im Web allerdings auf zwei oder drei Browser verteilen, die noch dazu auf verschiedenen Geräten laufen, ergäbe das mehrere Profile, von denen keines besonders aussagekräftig wäre.
    Doch Kevin macht das nicht, weil er den Internet Explorer nun einmal gewöhnt ist und obendrein sieht er gar keine Notwendigkeit, noch einen anderen Browser zu verwenden.
    Metadaten und Profile
    Die großen Profilersteller wie Facebook, Google und Co müssen nach wechselnden Vorgaben der NSA große Kontingente des Datenverkehrs auf Glasfaserschnittstellen kopieren, von wo sie die NSA mit eigenen Leitungen abtransportiert.
    Hier werden die Profile abgesaugt, mitsamt den aktuellen Metadaten: Wann eingeloggt, wie lange, welche »Likes«, mit wem allem wie lang im Chat, welches Video wo verbreitet, wer hat wie darauf wie reagiert, wieviel GB Peer-to-Peer Datenaustausch mit wem, E-Mails usw.
    Was Facebook und Google wissen
    Auf diesem Weg hat Kevin Normalbenutzer mit seiner Sandra Kontakt gehalten, als er für seine Firma auf Montage in Saudi-Arabien war. Seitdem hat er auch ein paar neue Facebook- Freunde, die wie er im Maschinenbau tätig sind.
    Sandra hat wiederum Kevin mit Videos vom kleinen Tim via Youtube auf dem Laufenden gehalten, die zugehörigen Metadaten sind in den Profilen Kevins und Sandras bei Facebook und Google aufbewahrt. Die Protokolle dieser Kommunikationen sind aber auch noch anderswo gelandet, weil die USA am Nahen Osten besonderes Interesse haben und die Datentransporteure obendrein noch Firmen aus den Vereinigten Staaten sind.
    Das offizielle Europa zeigt sich angesichts der laufenden Enthüllungen über die Datenspionage der NSA ebenso ratlos wie im Jahre 2000 nach den Enthüllungen über das Echelon-System zur Funküberwachung der NSA.
    Daten aus Saudi-Arabien
    In den Datenzentren der weltweit führenden Betreiber von Glasfasernetzen, AT&T und Verizon, sind ebenfalls solche NSA-Schnittstellen vorhanden. In Kopie für die NSA werden dort Daten von den Geschäftskunden dieser US-Carrier bereitgestellt, das sind regionale Telekoms und Mobilfunker, die hier Bandbreite mieten. Kevin hat natürlich mit Sandra aus Saudi-Arabien regelmäßig telefoniert, auch diese Metadaten sind in den Sammlungen der US-Geheimdienste gelandet.
    Wer die Metadaten eines Mobiltelefons über sechs Monate auswerten kann, erfährt um Zehnerpotenzen mehr über den Eigentümer, seine wichtigsten Kontaktpersonen und das soziale Umfeld, als eine altmodische Abhöraktion erbracht hätte.
    Kritische Datenmengen
    In Kombination mit Internet-Verkehrsdaten erschließen sich ab einer bestimmten, kritischen Datenmenge berufliche und private Kommunikation. Neigungen, Gewohnheiten und Motive treten so klar zu Tage, dass sich bereits Voraussagen über kommende

Weitere Kostenlose Bücher