Anzeige

PRISM ist nur die Spitze des Eisbergs

Müssen wir uns künftig davor fürchten, dass irgendwelche Leute unsere Daten lesen und verarbeiten? Wieso künftig? Wer glaubt, dass die Verarbeitung von Daten durch Sicherheitsbehörden und Firmen erst seit PRISM stattfindet, hat die letzten drei Jahrzehnte und Entwicklungen verschlafen. Das Schlimmste ist: Wie die Wahrheit wirklich aussieht, wissen wir nicht und werden wir vermutlich gar nicht erfahren.

Die Meldung der Woche: Die National Security Agency (NSA) hat ein Überwachungsprogramm. Oh welch Wunder würde der informierte Nerd da nur sagen. Und dennoch, die Entrüstung und der Schock saßen anscheinend tief. Die Medien dieser Welt hatten wohl nie richtig mitbekommen, dass es Geheimdienste gibt, die ihren Auftrag im Geheimen zu arbeiten ernst nehmen.

Das Auffliegen des Programms PRISM, dass zusammen mit mehreren US-Firmen gestrickt wurde, wird zwar als Skandal bezeichnet. Der eigentliche Skandal ist, dass wir erst jetzt mal wieder auf ein grundlegendes Problem aufmerksam werden.

Dabei ist PRISM nur die Spitze des Eisbergs. Wie schon so oft in der Geschichte des „Digitalen Zeitalters“ kriegen wir nicht mal mit, was wirklich Sache ist.

Echelon ist die Basis

Haben Sie schon mal vom Projekt Echelon gehört? Was sie heute als PRISM kennenlernen, ist nur ein Teil eines riesigen Projekts. Ziel war es im „Kalten Krieg“ die Kommunikation der alten Sowjetunion zu überwachen. Erst im Jahr 2001 wurde die Existenz des Projekts durch eine Untersuchung der EU-Kommission bestätigt. Bis dahin war das Projekt Echelon eigentlich immer nur ein Thema für Verschwörungstheoretiker.

Ein Programm der USA, dass später zusammen mit Kanada, Groß-Britannien und anderen Staaten fortgeführt wurde. Es ging um Telefonate, Telegramme und später auch das Internet. Wirtschaftsspionage, Terrorbekämpfung und die Bekämpfung von internationalen kriminellen Organisationen sind heute dazugekommen, weil eben das Feindbild der Sowjets so nicht mehr existierte und die Bedrohung durch andere Dinge zugenommen hat.

Der gesamte weltweite Kommunikationsverkehr wird laut Verschwörungstheoretikern überwacht. Echelon bildet dabei die Basis für alle heute bekannten Überwachungsprogramme. Selbst das Projekt der Bundesregierung nach der “Vorratsdatenspeicherung” ist letztendlich in dem Gedanken von Echelon angesiedelt.

Systeme die aufs Wort hören und schauen

Wie die Systeme, die es gibt, genau funktionieren, weiß niemand so richtig genau. Da sind die Firmen so undurchsichtig, wie Google bei seinem Suchalgorithmus. Tatsächlich aber lassen sich einige Grundprinzipien ableiten, aus Erfahrungen und Statements, die getätigt wurden.

Dazu gehört z. B. das die Überwachungsprogamme auf die Worte und Texte genau achten. Quasi, alles, was digital heute geäußert und getätigt wird, egal ob beim Telefonat oder bei einem Blogbeitrag, wird von den Sicherheitsdiensten gescannt und untersucht. Es geht dabei um bestimmte Konstellationen von Worten.

So war es z. B. früher möglich, dass man ins Visier von Ermittlern der Sicherheitsbehörden kam, wenn man “unverfängliche” Begriffe wie “Terror”, “Bombe” und Co. bei einem Telefongespräch nannte. Es gab immer schon die Vermutung, dass die Überwachungssysteme anspringen, wenn es darauf ankommt.

Was wir als Rasterfahndung in Deutschland kennengelernt haben, wird und wurde von den USA seit Jahrzehnten praktiziert. Genauso haben wir erst vor einigen Monaten mitbekommen, dass auch der BND nach bestimmten Stichworten in unseren E-Mails sucht. Z. B. eben dem Begriff Bombe.

Anzeige

Dabei geht es auch um die Ressourcen, die nötig wären. Sonst ist es sehr schwer, den gesamten Datenstrom auf der Welt zu überwachen. Daher wahrscheinlich auch die Zusammenarbeit mit Firmen wie Google, Facebook und Co. bei PRISM. Diese Firmen müssen ja für ihre Daten die Ressourcen bereithalten. Die NSA hat sich wahrscheinlich einfach nur eingeklinkt und die Auswertung der Daten vorgenommen, die für sie selbst relevant sind.

Betrifft das eigentlich Privatanwender?

Ja, allerdings nicht in der Form, in der sie es glauben. Vielfach werde ich bei meinen Kursen zu Social Media von den Teilnehmern auch auf das Thema Sicherheit angesprochen. Hier gilt, was schon immer galt: Sensible Daten müssen geschützt werden.

Für soziale Netzwerke gilt: Nicht mehr preisgeben, als nötig. Auf der anderen Seite gilt es, einen verantwortungsvollen Umgang mit Daten zu erlernen. Vielfach glauben aber die Menschen, dass ihre Daten so wichtig sind, dass die Sicherheitsbehörden darauf aus sind. Nein: Die Sicherheitsbehörden interessieren sich nur relativ wenig für die persönlichen Daten der normalen Menschen.

Dafür gibt es aber andere Dinge, die einen beunruhigen sollten. Z. B. Firmen, die Daten sammeln und diese auswerten, um gezielt Werbung für die Person zu schalten. Mit solchen Profilen, die aus diesen Daten hergestellt werden können, ist es möglich, Prognosen über künftige Entscheidungen zu erstellen. Das kann dann aber auch gefährlich werden, wenn z. B. Google genau weiß, wann Sie nach Hause wollen und Sie absichtlich über die Strecke führt, auf der auch ein bestimmter Händler ist. Sie könnten ja was von diesem Händler für ihre Umbauarbeiten im Garten brauchen, das sie am Wochenende eh vorhatten. Solche Informationen sind sehr heikel und müssen daher immer gesondert geschützt werden, weil man mit ihnen auch viel Unfug anstellen kann.

Hier kann es aber auch Systeme geben, die prüfen und checken, ob eine bestimmte Gefährdung wahrscheinlich wird. So sind bereits jetzt Systeme im Einsatz, die mit Drohnen und bestimmten Algorithmen erkennen sollen, ob jemand potenziell zu einem Gefährder wird. Das ist übrigens keine Zukunftsmusik: PRISM und Echelon sollten helfen Verbrechen zu verhindern, bevor sie passieren. Auf die gleiche Ebene muss man dann solche EU-Projekte wie INDECT stellen.

Terroristen sind schlau: Die Systeme noch schlauer

Ein besonders interessanter Fall ereignete sich vor einigen Jahren. Ein paar Terroristen hatten, weil sie eben wussten, dass der Datenverkehr abgehört wird, eine zunächst einmal sehr geniale Idee. Anstatt eine E-Mail zu verschicken, haben sie eine E-Mail erstellt, aber als Entwurf gespeichert. So wurden Informationen von Terroristen für andere Terroristen bereitgestellt, ohne das es tatsächlich einen Datenverkehr und Austausch gab. Es wurden nur Entwürfe erstellt und Antworten auf die Entwürfe in Entwürfen erstellt.

Trotzdem sind die Sicherheitsbehörden den Terroristen damals auf die Spur gekommen. Wie, das wollten sie nicht verraten. Wäre ja auch zu schön gewesen. Tatsächlich sind Geheimdienste weiterhin in der Lage ihre sensibelsten Punkte zu schützen. Was sie nicht wollen, wird auch nicht bekannt. PRISM ist bekanntgeworden – das sollte uns zu denken geben.

Und wir sollten uns fragen: Wenn Geheimdienste mit den Daten der US-Firmen die Welt überwachen, was können dann diese Firmen mit diesen Daten anstellen? Überwachung ist ja nur eine Beobachtung. Ein Eingriff in unsere Privatsphäre, dass Ausnutzen unserer Stärken und Schwächen durch Firmen wie Google und Facebook wären, aber andere Schritte, über die wir auch mal nachdenken müssen und die uns in Zukunft durchaus noch stärker betreffen werden.

1 Enlightened Reply

Trackback  •  Comments RSS

  1. Andreas C. Mensching sagt:

    Wir wissen es schon, nur hört uns keiner zu.

Kommentar verfassen

Top