1. März 2014

Überwachung - Was ist alles möglich?

In den letzten Monaten hat das Thema Überwachung in den Medien ziemlich große Wellen geschlagen. Die Meinungen reichten von: „...ich habe nichts zu verbergen...“, bis zu: „...das kann ja wohl nicht wahr sein...“.
Ich persönlich gehöre eher der letzten Gruppe an. Aber dies nur am Rande.

Heute möchte ich mich damit beschäftigen, wie weit die technischen Möglichkeiten der Überwachung bereits gediehen sind. Dabei kommt sowohl das Thema Big Data zur Sprache, aber auch Überwachungsmöglichkeiten, die inzwischen so alltäglich geworden sind, dass sie kaum noch Jemand bemerkt.
Ich setze jetzt mal meinen Hut aus Aluminiumfolie auf und begebe mich ins orwellsche Reich der Überwachung und Kontrolle.

Vor etwa 15 Jahren hatte ich einen Bekannten, der fest davon überzeugt war, dass in jedem Fernseher eine Kamera eingebaut ist, mit der man in die Wohnzimmer der Leute schauen konnte. Ob dies nun stimmt, bezweifle ich mal, da ich als Kind diverse Fernseher demontiert habe, inklusive anschließendem Zerdeppern der Bildröhre. Eine Kamera habe ich nie gefunden.
Das Einzige, was damals denkbar gewesen wäre, war die Möglichkeit des Abhörens über den Telefonanschluss. Mit den damaligen Mikrofonen aber eher unwahrscheinlich.

Heute ist die Technik nicht bloß einen Schritt, sondern einen ganzen Kilometer weiter.
Beginnen wir doch mal mit dem Telefon. Speziell mit den fast schon vergötterten Handys.
Julian Assange schreibt in seinem Buch Cypherpunks - Unsere Freiheit und die Zukunft des Internets einen ziemlich bezeichnenden Satz:
„...ein Mobiltelefon ist ein tragbares Überwachungsgerät, mit dem man auch telefonieren kann...“. 
Wollen wir doch mal sehen, ob er Recht hat.
Welche Teile eines Handys könnten für eine Überwachung gut sein?

Die Funkverbindung
Als erstes seine Eigenschaft via Funksignal mit anderen Geräten zu kommunizieren. Das Mobilgerät verbindet sich beim Bewegen permanent mit der am nächsten liegenden Mobilfunkzelle. Die gibt es alle paar hundert Meter. Im urbanen Raum noch häufiger.
Auf diese Weise ist es möglich, ziemlich genaue Bewegungsprofile einer Person zu erstellen.
Und da nicht nur ein Handy, sondern alle überwacht werden, kann man auch sofort oder auch rückwirkend ermitteln, wann sich wer, mit wem, wie lange getroffen hat und wen diese Personen im Nachhinein kontaktiert haben.
Zudem sind viele moderne Handys auch noch GPS ausgerüstet.
Mit diesem System ist es möglich, den Standort einer Person bis auf unter zehn Meter genau zu orten. Wie weit das Militär mit der Ortung ist, weiß ich nicht, aber ich vermute die sind noch genauer.

Das Mikrofon
Das Zweite ist das eingebaute Mikrofon.
Nun nimmt man im Allgemeinen an, dass sich das Mikrofon eines Handys nicht zum Abhören auf Distanzen von weiter als einem Meter eignet. Doch wer sagt das?

Es gibt für alte Menschen einen so genannten Haus-Notruf. Dieser soll unseren Altvorderen helfen, im Falle eines Sturzes oder Ähnlichem, Hilfe zu holen. Im Notfall wird entweder automatisiert oder per Knopfdruck ein Notruf abgesetzt. Über die Freisprecheinrichtung eines speziellen Telefons kann die Notrufzentrale mit dem Verunfallten sprechen, auch wenn dieser in einem angrenzenden Zimmer liegt und zudem noch leise spricht. Es gibt also Mikrofone, die auch über Strecken von mehr als einen Meter sehr gut funktionieren.
Wer sagt denn, dass in unseren Handys nicht ebensolche Mikrofone verbaut sind? Mittels einer elektronischen Schaltung könnte man vorgaukeln, dass das Mikrofon über keine größeren Distanzen Signale aufnehmen kann.

Mit dem Aufkommen der Handys mit einem großen Display hat man die Leute obendrein noch dazu veranlasst, die Geräte vor sich auf den Tisch zu legen, wenn sie sich setzen, da sonst die Displays zerstört werden könnten.
Für Jemanden, der die technischen Möglichkeiten hat, auf das Handy zuzugreifen, könnte es gar nicht besser laufen.
Auch wenn das Handy nicht eingeschaltet ist, könnte so eine Überwachung stattfinden. Wer sagt denn, dass das Display leuchten muss, wenn der Apparat zu senden beginnt?

Schon vor Jahren war es bei Konferenzen von Telekommunikationsunternehmen ab einer bestimmten Ebene obligatorisch, das Handy auszuschalten und den Akku zu entfernen. Edward Snowden legte bei einem Interview sein Handy in das Eisfach des Kühlschranks. Warum wohl?

Die Kamera
Bei der Kamera ist es ähnlich. Allerdings muss diese auf ein Objekt ausgerichtet werden. Doch es gibt auch Weitwinkelobjektive und wer weiß, ob in dem Handy nicht genau ein solches verbaut ist? Ähnlich wie beim Mikrofon könnte man elektronisch eine eingeschränkte Funktion vortäuschen.

Noch kritischer sehe ich, was uns in der nahen Zukunft mit Google-Glass erwartet. Dann ist man praktisch nirgendwo mehr sicher. Es ist alles vorhanden, was man braucht. Mikrofon, Kamera und eine Übertragungsmöglichkeit. Und ich bin fest davon überzeugt, dass in drei bis fünf Jahren, Jeder mit so einem Ding herumläuft.

Wie weit die Technik in Bezug auf die Auswertung solcher Bilder inzwischen ist, werde ich weiter unten noch beschreiben.

Vor vielen Jahren gab es in Deutschland eine große Debatte um die elektronische Fußfessel.
Straftäter sollten, anstatt ins Gefängnis zu gehen, mit einem solchen Gerät ausgestattet und somit in ihrem Bewegungsradius eingeschränkt werden.
Damals ging ein Aufschrei der Empörung durch Deutschland. Besonders vor dem Hintergrund des Datenschutzes.
Heute haben wir ein Gerät, das in Bezug auf seine Überwachungsmöglichkeiten deutlich weiter fortgeschritten ist als das vergleichsweise plumpe Gerät von damals.
Und fast alle von uns tragen es auch noch freiwillig mit sich herum!

Nun ist es natürlich nur in Ausnahmefällen so, dass beim Abhören von Personen, am anderen Ende Gesetzeshüter mithören, die begierig sind, einen Übeltäter zur Strecke zu bringen, um uns alle vor einem grausamen Schicksal zu bewahren.
Vielmehr werden die Daten heute in einem so großen Stil abgeschöpft, dass Niemand in der Lage ist, dies alles manuell zu prüfen.
Hier kommt spezielle Software zum Einsatz.
Diese ist in der Lage, Sprache so gut zu verstehen, dass diese als geschriebener Text ausgewertet werden kann. Doch es kommt noch besser. Moderner Sprachsoftware ist es sogar möglich, aus dem Zusammenhang einzelner Wörter das Thema einer Kommunikation zu erkennen, um dann eventuell an dieser Stelle noch ein bisschen genauer hinzuhören.

Auch eine Identifikation anhand der Stimme ist möglich und findet statt. Der so genannte Stimmabdruck (Forensische Stimmanalyse) ist fast so aussagekräftig wie ein Fingerabdruck. So kann man auch sehr große Datenströme dahingehend überwachen, ob Person X mit ihrem Stimmabdruck von irgendwo kommuniziert. Nachdem das rote Lämpchen angegangen ist, kommen GPS und Funkzellenortung ins Spiel und da diese Daten aufgezeichnet werden, kann man rückwirkend ein Profil erstellen und weiß somit schon sehr viel über diese Person.

Dass man, wenn man möchte, auch auf alle, auf dem Handy gespeicherten Daten wie SMS, Messengerdaten oder E-Mail zugreifen kann, braucht, glaube ich, nicht extra erwähnt werden.
Schon interessant, wofür ein Handy so zu gebrauchen ist.

Kommen wir zum heimischen PC.
Wenn mich manchmal Bekannte bitten, ihnen bei PC-Problemen zu helfen, schlage ich des Öfteren innerlich die Hände über dem Kopf zusammen. Man hält es kaum für möglich, doch es gibt tatsächlich Leute, die noch immer ohne Virenschutz im Netz unterwegs sind. Aber auch ungesicherte WLAN-Netze oder deaktivierte Firewalls, werden immer wieder gern genommen.
Hier mal ein kleines Video mit allgemeinen Tipps zur PC-Sicherheit:


Wem es gelungen ist, Zugriff auf einen PC zu bekommen, der hat, zumindest bei mir, einen erheblichen Einblick in meine Privatsphäre. Von dem Ausspähen meines Bankkontos oder dem Abgreifen von Passwörtern für persönliche Bereiche auf Webseiten oder Ähnlichem, möchte ich gar nicht erst anfangen, zu reden. Auch nicht davon, welchen Missbrauch Angreifer mit meinem PC betreiben können.
Wenn es bereits einem durchschnittlichen Hacker gelingt, mittels Virus & Co meinen Computer zu kapern, will ich nicht wissen, welche Möglichkeiten ein Geheimdienst hat.

Doch der PC ist auch ein ideales Überwachungsinstrument für das eigene Heim, da Laptops heute allgemein üblich sind und diese über Kamera und Mikrofon verfügen. Und hier gilt das Gleiche wie beim Mobiltelefon. Auch wenn diese abgeschaltet sind, können sie unbemerkt aktiviert werden. Die Übertragung erfolgt dann praktischer Weise über das Internet, an das wir heute sowieso alle angeschlossen sind.
Ich persönlich habe Kamera und Mikrofon bei mir mit einem Stück Klebeband abgeklebt. Jaja..., einen Aluhut habe ich natürlich auch...:-)
Das Gleiche gilt auch für Zubehör von Spielekonsolen, wie zum Beispiel Kinect für die XBox.

Womit wir beim Thema Internet sind.
Für Jemanden, der die technischen Möglichkeiten hat, den Internetverkehr abzufangen und auszuwerten, kann es überhaupt nichts besseres geben als das Netz der Netze. Der Sechser im Lotto gleich zwei Mal, könnte man sagen.
Hier wird alles aufgezeichnet, was wir so tun und was uns interessiert.
Gespeichert werden kann unter anderem:
  • Wie lange ich mich wann auf welcher Webseite aufgehalten habe
  • Wie oft ich bestimmte Webseiten ansurfe
  • Was ich im Internet einkaufe, bei wem und wie oft
  • Wo ich mich engagiere
  • Mit wem ich in Kontakt stehe und auch alle Kontaktdetails
  • In welchen Ecken der sozialen Netzwerke ich unterwegs bin
  • Sehr viele persönliche Freizeitaktivitäten
  • Genaue Details des von mir verwendeten Betriebssystems und anderer Software
  • Meinen gesamten über E-Mail geführten Schriftverkehr
  • Das gesamte Surfverhalten, was erhebliche Rückschlüsse auf eine Person zulässt
Daraus kann man detaillierte Profile über eine Person erstellen, die zum Beispiel folgendes beinhalten können:
  • politische Interessen
  • Religionszugehörigkeit
  • Sexuelle Präferenzen
  • Konsumverhalten
  • Rückschlüsse auf meine Persönlichkeitsstruktur anhand meines Verhaltens im Netz
  • Einblicke in den Bekannten- und Freundeskreis
und noch vieles, vieles mehr.
Das Tolle für die Überwacher ist, dass sie auf einen Datenpool zurückgreifen können, der zum Teil schon viele Jahre alt ist. Es wird also niemals etwas vergessen, was wir irgendwann im Netz getan haben.
Da wir Menschen bekanntlich aber zum Vergessen neigen, kann es durchaus passieren, dass die Überwacher am Ende mehr über mich wissen, als ich selbst.

Überwachung im öffentlichen Raum
Auch die Überwachung im öffentlichen Raum hat in den letzten Jahren erheblich zugenommen.
Was am Anfang mit der Installation von Kameras auf Flug- und Bahnhöfen begann, hat immer weiter um sich gegriffen. Kameras gehören praktisch zu unserem Alltag. Man findet diese in Bussen, in der U-Bahn, in Einkaufsläden, im Fußballstadion, auf der Autobahn (Mautsystem) und an vielen anderen Plätzen. Wobei man sagen muss, dass sich die Kameraüberwachung in Deutschland noch in Grenzen hält. Jeder, der mal in London war, wird dies bestätigen. Dort ist es praktisch unmöglich, einen Schritt zu machen, ohne von Kameras ins Visier genommen zu werden.
Alles im Sinne der öffentlichen Sicherheit natürlich.

Nun würde ich dies absolut befürworten, wenn die Kameras dafür genutzt werden würden, um uns unbescholtene Bürger vor Bösewichten zu schützen. Doch leider funktioniert das in der Praxis nicht immer.
Es gibt sehr viele Beispiele, dass Leute trotz vorhandener Kameras zusammengeschlagen, beraubt oder belästigt wurden. Dabei ist die Auswertungssoftware moderner Überwachungssysteme inzwischen in der Lage, vollautomatisch zwischen feiernden Fußballfans und einer Schlägerei zu unterscheiden. Sehr oft können nicht einmal die Täter ermittelt werden, da bei solchen „Bagatellen“ selbstverständlich nicht landesweit die Fahndungsbilder aufgehängt werden.

Die Software, mit denen solche Überwachungssysteme betrieben werden, verfügt über erstaunliche Möglichkeiten.
So ist es zum Beispiel möglich, in Sekundenbruchteilen Menschen anhand ihrer biometrischen Daten (Schöner, neuer Personalausweis) und auch der Gangart in einer sehr großen Menge zu identifizieren. Das funktioniert auch dann noch sehr gut, wenn sich die betreffende Person mit Perücke, Bart, Hut und Sonnenbrille unkenntlich macht.

Doch das ist noch nicht alles. Die Software kann selbstständig Objekte innerhalb des überwachten, öffentlichen Raumes verfolgen. Dazu wird beispielsweise eine Person markiert und immer, wenn diese den Sichtbereich einer Kamera verlässt, wird auf die nächste verfügbare Kamera geschaltet. Das funktioniert sogar dann noch, wenn die Person mal außer Sichtweite gerät. Automatisch werden die Möglichkeiten berechnet, wo das Zielobjekt als nächstes auftauchen könnte und dann die entsprechenden Bereiche abgescannt.
Wenn man dann noch bedenkt, dass mit sehr hoher Wahrscheinlichkeit Datenbrillen a la Google-Glass bald der Renner sind...

Wenn man zum Beispiel ein politischer Dissident ist, der von einer staatlichen Institution gesucht wird, hat man praktisch keine Möglichkeit mehr, sich irgendwo in der Öffentlichkeit auch nur blicken zu lassen.

Des Weiteren gibt es Systeme, die mobil oder stationär eingesetzt werden können und die in der Lage sind, Autokennzeichen zu scannen und praktisch in Echtzeit, Daten über Halter, Versicherung und Ähnlichem zu liefern. Dies funktioniert sogar aus einem fahrenden Auto heraus, wie eine testweise Einführung bei der deutschen Polizei vor einigen Jahren erwiesen hat. Man hat davon aber wieder Abstand genommen, nachdem man Bedenken wegen des Datenschutzes hatte.
Hach, wie herrlich naiv man damals noch war...

Mit dem oben kurz erwähnten Mautsystem, kann man nicht nur den LKW-Verkehr überwachen, sondern alle PKW gleich mit. Inklusive Kennzeichen-Erkennung und Anschluss an alle relevanten Datenbanken.

Natürlich ist noch wesentlich mehr möglich, doch finden die nächstgenannten Technologien nur in sehr seltenen Fällen Anwendung.
Bereits Ende der 1980er-Jahre hatten die Russen, in der im Osten Deutschlands erschienen Zeitschrift "Sputnik", vollmundig erzählt, dass ihre Satelliten in der Lage seien, Streichhölzer auf einem Gartentisch zu zählen. OK, ziehen wir den Propagandaanteil in dieser Aussage ab, so bleibt trotzdem noch ein ziemlich guter Blick von ganz weit oben.
Amerikanische Satelliten können aus dem Weltraum erkennen, wenn eine Person auf der Erde gähnt. So jedenfalls der Bericht eines der Männer, die bei der Tötung von Osama bin Laden dabei waren.  
Wenn man hier etwas Zurückhaltung in Bezug auf die tatsächlichen Möglichkeiten hinzurechnet, sind wir wieder bei den Streichhölzern auf dem Gartentisch.
Was die Verfolger des armen Jason Bourne im Kino so alles gezeigt haben, könnte also, zumindest in diesem Teil, den Tatsachen entsprechen.

Ebenso ist es möglich, mittels eines auf ein Fenster gerichteten Lasermikrofons, auch über große Entfernungen, Gespräche zu belauschen.
Von den ganzen Überwachungsmaßnahmen, die man zum Beispiel in einem Hotelzimmer unterbringen könnte, brauchen wir nicht weiter zu reden.
Die Technik ist hier inzwischen so weit, dass selbst instruierte Personen nicht in der Lage waren, die Abhörgeräte zu finden.

Aber nicht nur Geheimdienste spionieren die Menschen aus. Auch Firmen tun dies. Sehr oft mit Unterstützung großer Unternehmen wie der Post, die bereitwillig Personen-Datensätze an den Meistbietenden verkauft. Dazu werden sowohl firmeneigene Daten verwendet, es gibt diese jedoch auch noch kombiniert mit den Daten anderer Firmen oder zum Beispiel von Onlineshops. Auf diese Weise kann ich mir Kundendaten kaufen von Jemandem der:
  • rechts oder links wählt
  • Single oder verheiratet ist
  • ein Faible für Technik hat
  • einer bestimmten Altersgruppe angehört
  • Kinder hat und wenn ja, in welchem Alter
  • seinen letzten Fernseher vor fünf Jahren gekauft hat
und, und, und...

Eine weitere gute Möglichkeit, die Leute zu überwachen, sind so genannte RFID-Chips. Diese finden sich mittlerweile an vielen Produkten. Entweder hinter dem Produktaufkleber oder in diesem angebracht. Jedes einzelne Produkt hat einen eigenen, individuellen Code. Also auch jede einzelne Flasche Shampoo einer bestimmten Marke.
Ursprünglich war das mal ausgedacht worden, um die Logistik des Herstellers, des Transporteurs und des Einzelhändlers zu vereinfachen. Etwas später wurden RFID-Systeme auch für den Diebstahlschutz in Ladengeschäften verwendet.
Ein solcher Chip ist in der Lage seine Signale auf eine Entfernung von bis zu zehn Meter zu senden.
Wenn man jetzt als Kunde seine Produkte mit der Kreditkarte zahlt und seine Treuepunkte auf die Kundenkarte buchen lässt, kann man, wenn man möchte, sogar feststellen, auf welcher Müllhalde die leere Shampoo-Flasche der jeweiligen Person gelandet ist. Auch das ermitteln von Bewegungsmustern in einer Innenstadt ist auf diese Weise möglich.

Wenn sich jetzt ein Geheimdienst hinsetzt und diese ganzen Daten noch mit Daten des Finanzamts, des Familienregisters, des Einwohnermeldeamtes, der Bankdaten, Versicherungsdaten, Arztunterlagen und noch einigen anderen kombiniert, lassen sich praktisch auf Knopfdruck von jeder Person Profile erstellen, die mich persönlich sehr erschrecken. Zu wissen, dass so etwas möglich ist (und dies ist es, vor dem Hintergrund der Spionageaffäre), dann wird mir richtig unheimlich zumute.

Die Geheimdienste und die Staaten, in deren Auftrag diese handeln, gehen nicht nach dem Motto vor: „Der ist verdächtig“, sondern „Der ist noch unverdächtig“. Qualitativ ein enormer Unterschied.
Ersteres wird vom Rechtsstaat abgedeckt, letzteres wohl auch. Je nachdem, wie der Anwalt das sieht und wie hoch dessen Stundensätze sind.

Zusammenfassend kann man also sagen, dass die Geheimdienste eine extrem hohe Anzahl von Informationen über fast jede Person besitzen. Diese Informationen lassen sich mit einer Software durchforsten und beliebig katalogisieren und sortieren. Auf diese Weise lassen sich nicht nur Rückschlüsse auf Vergangenheit und Gegenwart ziehen, sondern man kann sogar Prognosen für die Zukunft erstellen.
Falls es aus irgendwelchen Gründen mal zu Änderungen im System kommen sollte, können heute getätigte, harmlose Aussagen plötzlich für viel Aufregung sorgen.
Sollten diese Aussagen dann noch obendrein strafbar werden, hat man kaum noch eine Möglichkeit, sich dem staatlichen Zugriff zu entziehen. Jedenfalls nicht ohne Hilfe.
Auch wenn man nicht die vielen Theorien der diversen Verschwörer teilt, ist dies eine sehr beängstigende Vorstellung.

Insgesamt habe ich das Thema in diesem Artikel wohl nur mal eben angerissen. Wahrscheinlich gibt es noch viel mehr Möglichkeiten, etwas über eine Person oder Personengruppen heraus zu finden.
Sollte ich was Neues erfahren, gibt es hier ein Update.

Was kann man tun?
Ganz ehrlich?
Ich habe keine Ahnung.
Die Politiker, die für Datensicherheit sorgen könnten, haben nicht den geringsten Schimmer, worüber sie reden, geschweige denn, wie sie dem entgegentreten könnten. Aus dieser Richtung ist wohl nicht viel Hilfe zu erwarten.
Mir fallen zwar einige Teillösungen, wie Verschlüsselungen von privaten Daten oder halbwegs gesicherte Internetverbindungen ein, doch auf viele Fragen habe ich keine Antwort.
Vielleicht ja einer von Euch. Falls dem so ist, ab damit in die Kommentare.

Update für Schutzmaßnahmen:
Ich werde mir jetzt meinen Aluhut tiefer in die Stirn ziehen, einen misstrauischen Blick über meine Schulter werfen und etwas besser auf die von mir gestreuten Daten aufpassen.
Wird schon werden...

André Hoek

Illustrationen: Wikimedia Commons - Urheber:  GAO Montpellier, Junior Melo, Zapyon, NASA, BND

Keine Kommentare:

Kommentar veröffentlichen

Sag mir Deine Meinung!