253
Privacy-Handbuch https://www.awxcnx.de/handbuch.htm Spurenarm Surfen mit Mozilla Firefox, E-Mails verschlüsseln mit Thunderbird, Anonymisierungsdienste nutzen und Daten verschlüsseln für WINDOWS + Linux 13. Februar 2012

Privacy Handbuch

  • Upload
    stepo67

  • View
    90

  • Download
    0

Embed Size (px)

Citation preview

  • Privacy-Handbuch

    https://www.awxcnx.de/handbuch.htmSpurenarm Surfen mit Mozilla Firefox,E-Mails verschlsseln mit Thunderbird,

    Anonymisierungsdienste nutzenund Daten verschlsselnfr WINDOWS + Linux

    13. Februar 2012

  • Inhaltsverzeichnis

    1 Scroogled 6

    2 Angriffe auf die Privatsphre 192.1 Beispiel Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2 User-Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3 Geotagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282.4 Kommunikationsanalyse . . . . . . . . . . . . . . . . . . . . . . . 312.5 berwachungen im Internet . . . . . . . . . . . . . . . . . . . . . 312.6 Rechtsstaatliche Grundlagen . . . . . . . . . . . . . . . . . . . . . 362.7 Ich habe doch nichts zu verbergen . . . . . . . . . . . . . . . . . 37

    3 Digitales Aikido 403.1 Nachdenken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413.2 Ein Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.3 Kommunikations-Analyse . . . . . . . . . . . . . . . . . . . . . . 46

    4 Spurenarm Surfen 504.1 Auswahl des Webbrowsers . . . . . . . . . . . . . . . . . . . . . 514.2 Datensparsame Suchmaschinen . . . . . . . . . . . . . . . . . . . 51

    4.2.1 Firefox konfigurieren . . . . . . . . . . . . . . . . . . . . . 534.3 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    4.3.1 Mozilla Firefox konfigurieren . . . . . . . . . . . . . . . . 554.3.2 Super-Cookies in Firefox . . . . . . . . . . . . . . . . . . . 574.3.3 Flash-Cookies verwalten . . . . . . . . . . . . . . . . . . . 58

    4.4 EverCookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584.5 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    4.5.1 NoScript fr Mozilla Firefox . . . . . . . . . . . . . . . . 614.6 Werbung, HTML-Wanzen und Social Media . . . . . . . . . . . . 63

    4.6.1 Adblock fr Mozilla Firefox . . . . . . . . . . . . . . . . . 644.7 History Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.8 Risiko Plugins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    4.8.1 PDF Reader Plugins . . . . . . . . . . . . . . . . . . . . . 664.8.2 Flash und Silverlight . . . . . . . . . . . . . . . . . . . . . 68

    4.9 HTTPS nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.10 Vertrauenswrdigkeit von HTTPS . . . . . . . . . . . . . . . . . 72

    4.10.1 Firefox Add-ons . . . . . . . . . . . . . . . . . . . . . . . . 734.11 HTTPS Tracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.12 Starke Passwrter nutzen . . . . . . . . . . . . . . . . . . . . . . 77

    2

  • INHALTSVERZEICHNIS 3

    4.13 HTTP-Header filtern . . . . . . . . . . . . . . . . . . . . . . . . . 784.14 Snakeoil fr Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    5 Anonym Bezahlen im Web 835.1 Paysafecard und UKash . . . . . . . . . . . . . . . . . . . . . . . 84

    5.1.1 Anonyme Online-Zahlungen vor dem Aus? . . . . . . . 855.2 Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    5.2.1 Exchanger / Marktpltze . . . . . . . . . . . . . . . . . . 875.2.2 Anonymitt von Bitcoin . . . . . . . . . . . . . . . . . . . 88

    6 Umgehung von Zensur 906.1 Strafverfolgung von Kinderpornografie . . . . . . . . . . . . . . 946.2 Die Medien-Kampagne der Zensursula . . . . . . . . . . . . . . 966.3 Lschen statt Sperren ist funktioniert . . . . . . . . . . . . . . . . 976.4 Simple Tricks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 986.5 Unzensierte DNS-Server nutzen . . . . . . . . . . . . . . . . . . . 100

    6.5.1 WINDOWS konfigurieren . . . . . . . . . . . . . . . . . . 1026.5.2 Linux konfigurieren . . . . . . . . . . . . . . . . . . . . . 1036.5.3 DNS-Server testen . . . . . . . . . . . . . . . . . . . . . . 105

    7 Allgemeine Hinweise zur E-Mail Nutzung 1077.1 Mozilla Thunderbird . . . . . . . . . . . . . . . . . . . . . . . . . 107

    7.1.1 Wrterbcher installieren . . . . . . . . . . . . . . . . . . 1077.1.2 Spam-Filter aktivieren . . . . . . . . . . . . . . . . . . . . 1087.1.3 Gesicherte Verbindungen zumMail-Server . . . . . . . . 1097.1.4 Sichere Konfiguration des E-Mail Client . . . . . . . . . . 1117.1.5 Datenverluste vermeiden . . . . . . . . . . . . . . . . . . 1117.1.6 X-Mailer Kennung modifizieren . . . . . . . . . . . . . . 1127.1.7 Spam-Schutz . . . . . . . . . . . . . . . . . . . . . . . . . 115

    8 E-Mails verschlsseln 1188.1 GnuPG und Thunderbird . . . . . . . . . . . . . . . . . . . . . . 120

    8.1.1 Installation von GnuPG . . . . . . . . . . . . . . . . . . . 1208.1.2 Installation der Enigmail-Erweiterung . . . . . . . . . . . 1218.1.3 Schlsselverwaltung . . . . . . . . . . . . . . . . . . . . . 1228.1.4 Signieren und Verschlsseln erstellter E-Mails . . . . . . 1248.1.5 Verschlsselung in Webformularen . . . . . . . . . . . . . 1258.1.6 GnuPG SmartCard nutzen . . . . . . . . . . . . . . . . . . 1268.1.7 Web des Vertrauens . . . . . . . . . . . . . . . . . . . . . . 1308.1.8 Schlssel zurckrufen . . . . . . . . . . . . . . . . . . . . 133

    8.2 S/MIME mit Thunderbird . . . . . . . . . . . . . . . . . . . . . . 1348.2.1 Kostenfreie Certification Authorities . . . . . . . . . . . . 1348.2.2 Erzeugen eines Zertifikates . . . . . . . . . . . . . . . . . 1358.2.3 S/MIME-Krypto-Funktionen aktivieren . . . . . . . . . . 1368.2.4 Zertifikate der Partner und der CA importieren . . . . . 1378.2.5 Nachrichten verschlsseln und signieren . . . . . . . . . 138

    8.3 Root-Zertifikate importieren . . . . . . . . . . . . . . . . . . . . . 1398.3.1 Webbrowser Firefox . . . . . . . . . . . . . . . . . . . . . 1408.3.2 E-Mail-Client Thunderbird . . . . . . . . . . . . . . . . . 140

    8.4 Eine eigene Certification Authority . . . . . . . . . . . . . . . . . 141

  • 4 INHALTSVERZEICHNIS

    8.5 Ist S/MIME-Verschlsselung unsicher? . . . . . . . . . . . . . . 1438.6 Eine Bemerkung zum Abschlu . . . . . . . . . . . . . . . . . . . 146

    9 E-Mail jenseits der berwachung 1489.1 Anonyme E-Mail Accounts . . . . . . . . . . . . . . . . . . . . . 1489.2 alt.anonymous.messages . . . . . . . . . . . . . . . . . . . . . . . 1499.3 Mixmaster Remailer . . . . . . . . . . . . . . . . . . . . . . . . . 149

    9.3.1 Remailer-Webinterface nutzen . . . . . . . . . . . . . . . 1509.4 Fake Mailer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1509.5 PrivacyBox der GPF . . . . . . . . . . . . . . . . . . . . . . . . . . 151

    10 Im Usenet spurenarm posten 15210.1 News-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15310.2 Thunderbird konfigurieren . . . . . . . . . . . . . . . . . . . . . 154

    11 Anonymisierungsdienste 15511.1 Warum sollte man diese Dienste nutzen? . . . . . . . . . . . . . 15511.2 Tor, I2P, Freenet und JonDonym . . . . . . . . . . . . . . . . . . . 157

    11.2.1 Testergebnisse von Computer-Zeitschriften . . . . . . . . 16111.2.2 Finanzierung der Anonymisierungsdienste . . . . . . . . 161

    11.3 JonDonym nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . 16411.3.1 JonDonym Premium Account einrichten . . . . . . . . . 16611.3.2 Anonym Surfen mit dem JonDoFox . . . . . . . . . . . . 169

    11.4 Tor Onion Router nutzen . . . . . . . . . . . . . . . . . . . . . . . 17211.4.1 Tor fr WINDOWS, Linux . . . . . . . . . . . . . . . . . . 17211.4.2 Tor fr Debian und Ubuntu . . . . . . . . . . . . . . . . . 17211.4.3 Anonym Surfen mit Tor . . . . . . . . . . . . . . . . . . . 17411.4.4 Tor Bad Exit Nodes . . . . . . . . . . . . . . . . . . . . . . 17611.4.5 Tor Good Exit Nodes . . . . . . . . . . . . . . . . . . . . . 17811.4.6 Tor Hidden Services . . . . . . . . . . . . . . . . . . . . . 179

    11.5 Anonymous Live-CDs fr JonDo und Tor . . . . . . . . . . . . . 18111.6 Anonyme E-Mails mit Thunderbird . . . . . . . . . . . . . . . . 18311.7 Anonymes Instant-Messaging mit Pidgin . . . . . . . . . . . . . 18611.8 Anonymes Filesharing . . . . . . . . . . . . . . . . . . . . . . . . 18711.9 Nicht-proxyfhige Internetanwendungen . . . . . . . . . . . . . 18811.10Invisible Internet Project . . . . . . . . . . . . . . . . . . . . . . . 190

    11.10.1 Installation des I2P-Routers . . . . . . . . . . . . . . . . . 19011.10.2 Konfiguration des I2P-Router . . . . . . . . . . . . . . . . 19311.10.3 Anonym Surfen mit I2P . . . . . . . . . . . . . . . . . . . 19411.10.4 I2P Mail 1 (Susimail) . . . . . . . . . . . . . . . . . . . . . 19511.10.5 I2P Mail 2 (Bote) . . . . . . . . . . . . . . . . . . . . . . . 19811.10.6 I2P IRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20211.10.7 I2P BitTorrent . . . . . . . . . . . . . . . . . . . . . . . . . 203

    11.11Finger weg von unsersen Angeboten . . . . . . . . . . . . . . . 20511.11.1Web-Proxys . . . . . . . . . . . . . . . . . . . . . . . . . . 20511.11.2 Free Hide IP . . . . . . . . . . . . . . . . . . . . . . . . . . 20611.11.3 5socks.net . . . . . . . . . . . . . . . . . . . . . . . . . . . 20611.11.4 BlackBelt Privacy, Cloakfish, JanusVM und AdvOR . . . 20711.11.5 Proxy-Listen . . . . . . . . . . . . . . . . . . . . . . . . . . 208

  • INHALTSVERZEICHNIS 5

    12 Daten verschlsseln 20912.1 Quick and Dirty mit GnuPG . . . . . . . . . . . . . . . . . . . . . 211

    12.1.1 GnuPG fr WINDOWS . . . . . . . . . . . . . . . . . . . 21112.1.2 GnuPG fr KDE . . . . . . . . . . . . . . . . . . . . . . . 21212.1.3 Kleopatra fr KDE 4.x . . . . . . . . . . . . . . . . . . . . 213

    12.2 Truecrypt fr WINDOWS . . . . . . . . . . . . . . . . . . . . . . 21412.2.1 Truecrypt installieren . . . . . . . . . . . . . . . . . . . . . 21612.2.2 Gedanken zum Schlssel . . . . . . . . . . . . . . . . . . 21612.2.3 Verschlsselten Container erstellen . . . . . . . . . . . . . 21612.2.4 Verschlsselten Container ffnen . . . . . . . . . . . . . . 21812.2.5 Verschlsselten Container schlieen . . . . . . . . . . . . 21912.2.6 WINDOWS komplett verschlsseln . . . . . . . . . . . . 22012.2.7 Traveller Disk erstellen . . . . . . . . . . . . . . . . . . . . 221

    12.3 DM-Crypt fr Linux . . . . . . . . . . . . . . . . . . . . . . . . . 22312.3.1 Gedanken zum Passwort . . . . . . . . . . . . . . . . . . 22412.3.2 Verschlsselten Container erstellen . . . . . . . . . . . . . 22412.3.3 Passwrter verwalten . . . . . . . . . . . . . . . . . . . . 22612.3.4 Verschlsselten Container ffnen/schlieen . . . . . . . 22612.3.5 Debian GNU/Linux komplett verschlsseln . . . . . . . 22912.3.6 HOME-Verzeichnis verschlsseln . . . . . . . . . . . . . 22912.3.7 SWAP und /tmp verschlsseln . . . . . . . . . . . . . . . 230

    12.4 Backups verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . 23112.4.1 Schnell mal auf den USB-Stick . . . . . . . . . . . . . . . 23112.4.2 Backups mit aespipe verschlsseln . . . . . . . . . . . . . 23412.4.3 Verschlsselte Backups mit dar . . . . . . . . . . . . . . . 23512.4.4 Online Backups . . . . . . . . . . . . . . . . . . . . . . . . 238

    13 Daten lschen 241

    14 Daten verstecken 24414.1 steghide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24514.2 stegdetect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

    15 Smartphones 24915.0.1 Crypto-Apps . . . . . . . . . . . . . . . . . . . . . . . . . 25115.0.2 Anonymisierungsdienste nutzen . . . . . . . . . . . . . . 251

  • Kapitel 1

    Scroogled

    Greg landete abends um acht auf dem internationalen Flughafen von SanFrancisco, doch bis er in der Schlange am Zoll ganz vorn ankam, war esnach Mitternacht. Er war der ersten Klasse nussbraun, unrasiert und drahtigentstiegen, nachdem er einen Monat am Strand von Cabo verbracht hatte,um drei Tage pro Woche zu tauchen und sich in der brigen Zeit mit derVerfhrung franzsischer Studentinnen zu beschftigen. Vor vier Wochenhatte er die Stadt als hngeschultriges, kullerbuchiges Wrack verlassen. Nunwar er ein bronzener Gott, der bewundernde Blicke der Stewardessen vorn inder Kabine auf sich zog.

    Vier Stunden spter war in der Schlange am Zoll aus dem Gott wieder einMensch geworden. Sein Elan war ermattet, Schwei rann ihm bis hinunterzum Po, und Schultern und Nacken waren so verspannt, dass sein Rcken sichanfhlte wie ein Tennisschlger. Sein iPod-Akku hatte schon lngst den Geistaufgegeben, sodass ihm keine andere Ablenkung blieb, als dem Gesprch desPrchens mittleren Alters vor ihm zu lauschen.

    Die Wunder moderner Technik, sagte die Frau mit Blick auf ein Schild inseiner Nhe: Einwanderung - mit Untersttzung von Google.

    Ich dachte, das sollte erst nchsten Monat losgehen? Der Mann setzteseinen Riesen-Sombrero immer wieder auf und ab.

    Googeln an der Grenze - Allmchtiger. Greg hatte sich vor sechs Monatenvon Google verabschiedet, nachdem er seine Aktienoptionen zu Baremgemacht hatte, um sich eine Auszeit zu gnnen, die dann allerdings nicht sobefriedigend wurde wie erhofft. Denn whrend der ersten fnf Monate hatteer kaum etwas anderes getan, als die Rechner seiner Freunde zu reparieren,tagsber vorm Fernseher zu sitzen und zehn Pfund zuzunehmen - waswohl darauf zurckzufhren war, dass er nun daheim herumsa statt imGoogleplex mit seinem gut ausgestatteten 24-Stunden-Fitnessclub.

    Klar, er htte es kommen sehen mssen. Die US-Regierung hatte 15 Mil-liarden Dollar daran verschwendet, Besucher an der Grenze zu fotografierenund ihre Fingerabdrcke zu nehmen - und man hatte nicht einen einzigen

    6

  • 7Terroristen geschnappt. Augenscheinlich war die ffentliche Hand nicht in derLage, richtig zu suchen.

    Der DHS-Beamte hatte tiefe Ringe unter den Augen und blinzelte aufseinen Monitor, whrend er die Tastatur mit seinen Wurstfingern traktierte.Kein Wunder, dass es vier Stunden dauerte, aus dem verdammten Flughafenrauszukommen.

    n Abend, sagte Greg und reichte demMann seinen schwitzigen Pass. DerMann grunzte etwas und wischte ihn ab, dann starrte er auf den Bildschirmund tippte. Eine Menge. Ein kleiner Rest getrockneten Essens klebte ihm imMundwinkel, und er bearbeitete ihn mit seiner Zunge.

    Mchten Sie mir was ber Juni 1998 erzhlen?

    Greg blickte vom Abflugplan hoch. Pardon?

    Sie haben am 17. Juni 1998 eine Nachricht auf alt.burningman berIhre Absicht geschrieben, ein Festival zu besuchen. Und da fragten Sie: SindPsychopilze wirklich so eine schlechte Idee?

    Der Interviewer im zweiten Befragungsraum war ein lterer Mann, nurHaut und Knochen, als sei er aus Holz geschnitzt. Seine Fragen gingen sehrviel tiefer als Psychopilze.

    Berichten Sie von Ihren Hobbys. Befassen Sie sich mit Raketenmodellen?

    Womit?

    Mit Raketenmodellen.

    Nein, sagte Greg, berhaupt nicht. Er ahnte, worauf das hinauslief.

    Der Mann machte eine Notiz und klickte ein paarmal. Ich frage nur,weil bei Ihren Suchanfragen und Ihrer Google-Mail ne Menge Werbung frRaketenzubehr auftaucht.

    Greg schluckte. Sie blttern durch meine Suchanfragen und Mails? Erhatte nun seit einem Monat keine Tastatur angefasst, aber er wusste: Was er indie Suchleiste eintippte, war wahrscheinlich aussagekrftiger als alles, was erseinem Psychiater erzhlte.

    Sir, bleiben Sie bitte ruhig. Nein, ich schaue Ihre Suchanfragen nicht an.,sagte der Mann mit einem gespielten Seufzer. Das wre verfassungswidrig.Wir sehen nur, welche Anzeigen erscheinen, wenn Sie Ihre Mails lesen oderetwas suchen. Ich habe eine Broschre, die das erklrt. Sie bekommen sie,sobald wir hier durch sind.

    Aber die Anzeigen bedeuten nichts, platzte Greg heraus. Ich bekommeAnzeigen fr Ann-Coulter-Klingeltne, sooft ich eine Mail von meinem

  • 8 KAPITEL 1. SCROOGLED

    Freund in Coulter, Iowa, erhalte!

    Der Mann nickte. Ich verstehe, Sir. Und genau deshalb spreche ichjetzt hier mit Ihnen. Knnen Sie sich erklren, weshalb bei Ihnen so hufigModellraketen-Werbung erscheint?

    Greg grbelte. Okay, probieren wir es mal. Suchen Sie nach coffee fa-natics. Er war in der Gruppe mal ziemlich aktiv gewesen und hatte beimAufbau der Website ihres Kaffee-des-Monats-Abodienstes geholfen. DieBohnenmischung zum Start des Angebots hie Turbinen-Treibstoff. Dasplus Start, und schon wrde Google ein paar Modellraketen-Anzeigeneinblenden.

    Die Sache schien gerade ausgestanden zu sein, als der geschnitzte Manndie Halloween-Fotos entdeckte - tief vergraben auf der dritten Seite derSuchergebnisse fr Greg Lupinski.

    Es war eine Golfkriegs-Themenparty im Castro, sagte er.

    Und Sie sind verkleidet als . . . ?

    Selbstmordattentter, erwiderte er klglich. DasWort nur auszusprechenverursachte ihm belkeit.

    Kommen Sie mit, Mr. Lupinski, sagte der Mann.

    Als er endlich gehen durfte, war es nach drei Uhr. Seine Koffer standenverloren am Gepckkarussell. Er nahm sie und sah, dass sie geffnet undnachlssig wieder geschlossen worden waren; hier und da lugten Kleidungs-stcke heraus.

    Daheim stellte er fest, dass all seine pseudoprkolumbianischen Statuenzerbrochen worden waren und dass mitten auf seinem brandneuen weienmexikanischen Baumwollhemd ein ominser Stiefelabdruck prangte. SeineKleidung roch nun nicht mehr nach Mexiko - sie roch nach Flughafen.

    An Schlaf war jetzt nicht mehr zu denken, er musste ber die Sache reden.Es gab nur eine einzige Person, die all das begreifen wrde. Zum Glck warsie normalerweise um diese Zeit noch wach.

    Maya war zwei Jahre nach Greg zu Google gekommen. Sie war es, dieihn berzeugt hatte, nach dem Einlsen der Optionen nach Mexiko zu gehen:Wohin auch immer, hatte sie gesagt, solange er nur seinem Dasein einenNeustart verpasste.

    Maya hatte zwei riesige schokobraune Labradors und eine berausgeduldige Freundin, Laurie, die mit allem einverstanden war, solange esnicht bedeutete, dass sie selbst morgens um sechs von 350 Pfund sabbernderCaniden durch Dolores Park geschleift wurde.

  • 9Maya griff nach ihrem Trnengas, als Greg auf sie zugelaufen kam; dannblickte sie ihn erstaunt an und breitete ihre Arme aus, whrend sie die Leinenfallen lie und mit dem Schuh festhielt. Wo ist der Rest von dir? Mann, siehstdu hei aus!

    Er erwiderte die Umarmung, pltzlich seines Aromas nach einer Nachtinvasiven Googelns bewusst. Maya, sagte er, was weit du ber Googleund das DHS?

    Seine Frage lie sie erstarren. Einer der Hunde begann zu jaulen. Sieblickte sich um, nickte dann hoch in Richtung der Tennispltze. Auf demLaternenmast - nicht hinschauen, sagte sie. Da ist einer unserer lokalenFunknetz-Hotspots. Weitwinkel-Webcam. Guck in die andere Richtung,whrend du sprichst.

    Letztlich war es fr Google gar nicht teuer gewesen, die Stadt mit Web-cams zu berziehen - vor allem, wenn man bedachte, welche Mglichkeitenes bot, Menschen die passende Werbung zu ihrem jeweiligen Aufenthaltsortliefern zu knnen. Greg hatte seinerzeit kaum Notiz davon genommen, alsdie Kameras auf all den Hotspots ihren ffentlichen Betrieb aufnahmen;es hatte einen Tag lang Aufruhr in der Blogosphre gegeben, whrend dieLeute mit dem neuen Allesseher zu spielen begannen und an diverse Rot-lichtviertel heranzoomten, doch nach einerWeile war die Aufregung abgeebbt.

    Greg kam sich albern vor, er murmelte: Du machst Witze.

    Komm mit, erwiderte sie, nicht ohne sich dabei vom Laternenpfahlabzuwenden.

    Die Hunde waren nicht einverstanden damit, den Spaziergang abzukr-zen, und taten ihren Unmut in der Kche kund, wo Maya Kaffee zubereitete.

    Wir haben einen Kompromiss mit dem DHS ausgehandelt, sagte sieund griff nach der Milch. Sie haben sich damit einverstanden erklrt, nichtmehr unsere Suchprotokolle zu durchwhlen, und wir lassen sie im Gegenzugsehen, welcher Nutzer welche Anzeigen zu sehen bekommt.

    Greg fhlte sich elend. Warum? Sag nicht, dass Yahoo es schon vorhergemacht hat . . .

    N-nein. Doch, ja sicher, Yahoo war schon dabei. Aber das war nicht derGrund fr Google mitzumachen. Du weit doch, die Republikaner hassenGoogle. Wir sind grtenteils als Demokraten registriert, also tun wir unserBestes, mit ihnen Frieden zu schlieen, bevor sie anfangen, sich auf unseinzuschieen. Es geht ja auch nicht um P.I.I. - persnlich identifizierendeInformation, der toxische Smog der Informationsra - sondern blo umMetadaten. Also ist es blo ein bisschen bse.

    Warum dann all die Heimlichtuerei?

  • 10 KAPITEL 1. SCROOGLED

    Maya seufzte und umarmte den Labrador, dessen gewaltiger Kopf aufihrem Knie ruhte. Die Schlapphte sind wie Luse - die sind berall. Tauchensogar in unseren Konferenzen auf, als wren wir in irgendeinem Sowjet-Ministerium. Und dann die Sicherheitseinstufungen - das spaltet uns in zweiLager: solche mit Bescheinigung und solche ohne. Jeder von uns wei, werkeine Freigabe hat, aber niemand wei, warum. Ich bin als sicher eingestuft- zum Glck fllt man als Lesbe nicht mehr gleich automatisch durch. Keinesichere Person wrde sich herablassen, mit jemandem essen zu gehen, derkeine Freigabe hat.

    Greg fhlte sich sehr mde. Na, da kann ich von Glck reden, dass ichlebend aus dem Flughafen herausgekommen bin. Mit Pech wre ich jetzt eineVermisstenmeldung, was?

    Maya blickte ihn nachdenklich an. Er wartete auf eine Antwort.

    Was ist denn?

    Ich werde dir jetzt was erzhlen, aber du darfst es niemals weitergeben,o.k.?

    hm, du bist nicht zufllig in einer terroristischen Vereinigung?

    Wenn es so einfach wre . . .Die Sache ist die: Was das DHS am Flughafentreibt, ist eine Art Vorsortierung, die es den Schlapphten erlaubt, ihre Such-kriterien enger zu fassen. Sobald du an der Grenze ins zweite Zimmerchengebeten wirst, bist du eine Person von Interesse - und dann haben sie dich imGriff. Sie suchen ber Webcams nach deinem Gesicht und Gang, lesen deineMail, berwachen deine Suchanfragen.

    Sagtest du nicht, die Gerichte wrden das nicht erlauben?

    Sie erlauben es nicht, jedermann undifferenziert auf blauen Dunst zugoogeln. Aber sobald du im System bist, wird das eine selektive Suche. Alleslegal. Und wenn sie dich erst mal googeln, finden sie garantiert irgendwas.Deine gesamten Daten werden auf verdchtige Muster abgegrast, und aus jederAbweichung von der statistischen Norm drehen sie dir einen Strick.

    Greg fhlte belkeit in sich aufsteigen. Wie zum Teufel konnte daspassieren? Google war ein guter Ort. Tu nichts Bses, war da nicht was? Daswar das Firmenmotto, und fr Greg war es ein Hauptgrund dafr gewesen,seinen Stanford-Abschluss in Computerwissenschaften direkten Wegs nachMountain View zu tragen.

    Mayas Erwiderung war ein raues Lachen. Tu nichts Bses? Ach komm,Greg. Unsere Lobbyistengruppe ist dieselbe Horde von Kryptofaschisten,die Kerry die Swift-Boat-Nummer anhngen wollte. Wir haben schon lngstangefangen, vom Bsen zu naschen.

  • 11

    Sie schwiegen eine Minute lang.

    Es ging in China los, sagte sie schlielich. Als wir unsere Server aufsFestland brachten, unterstellten wir sie damit chinesischem Recht.

    Greg seufzte. Er wusste nur zu gut um Googles Einfluss: Sooft man eineWebseite mit Google Ads besuchte, Google Maps oder Google Mail benutzte -ja sogar, wenn man nur Mail an einen Gmail-Nutzer sendete -, wurden dieseDaten von der Firma penibel gesammelt. Neuerdings hatte Google sogarbegonnen, die Suchseite auf Basis solcher Daten fr die einzelnen Nutzerzu personalisieren. Dies hatte sich als revolutionres Marketingwerkzeugerwiesen. Eine autoritre Regierung wrde damit andere Dinge anfangenwollen.

    Sie benutzten uns dazu, Profile von Menschen anzulegen, fuhr sie fort.Wenn sie jemanden einbuchten wollten, kamen sie zu uns und fanden einenVorwand dafr. Schlielich gibt es kaum eine Aktivitt im Internet, die inChina nicht illegal ist.

    Greg schttelte den Kopf. Und warum mussten die Server in Chinastehen?

    Die Regierung sagte, sie wrde uns sonst blocken. Und Yahoo war schonda. Sie schnitten beide Grimassen. Irgendwann hatten die Google-Mitarbeitereine Obsession fr Yahoo entwickelt und sich mehr darum gekmmert, wasdie Konkurrenz trieb, als darum, wie es um das eigene Unternehmen stand.Also taten wir es - obwohl viele von uns es nicht fr eine gute Idee hielten.

    Maya schlrfte ihren Kaffee und senkte die Stimme. Einer ihrer Hundeschnupperte unablssig unter Gregs Stuhl.

    Die Chinesen forderten uns praktisch sofort auf, unsere Suchergebnissezu zensieren, sagte Maya. Google kooperierte. Mit einer ziemlich bizarrenBegrndung: Wir tun nichts Bses, sondern wir geben den Kunden Zugriff aufeine bessere Suchmaschine! Denn wenn wir ihnen Suchergebnisse prsentierten, diesie nicht aufrufen knnen, wrde sie das doch nur frustrieren - das wre ein miesesNutzererlebnis.

    Und jetzt? Greg schubste einen Hund beiseite. Maya wirkte gekrnkt.

    Jetzt bist du eine Person von Interesse, Greg. Du wirst googlebelauert.Du lebst jetzt ein Leben, in dem dir permanent jemand ber die Schulterblickt. Denk an die Firmen-Mission: Die Information der Welt organisieren. Alles.Lass fnf Jahre ins Land gehen, und wir wissen, wie viele Haufen in derSchssel waren, bevor du sie gesplt hast. Nimm dazu die automatisierteVerdchtigung von jedem, der bereinstimmungen mit dem statistischen Bildeines Schurken aufweist, und du bist . . .

    . . . verraten und vergoogelt.

  • 12 KAPITEL 1. SCROOGLED

    Voll und ganz, nickte sie.

    Maya brachte beide Labradors zum Schlafzimmer. Eine gedmpfte Diskus-sion mit ihrer Freundin war zu hren, dann kam sie allein zurck.

    Ich kann die Sache in Ordnung bringen, presste sie flsternd hervor.Als die Chinesen mit den Verhaftungen anfingen, machten ein paar Kollegenund ich es zu unserem 20-Prozent-Projekt, ihnen in die Suppe zu spucken.(Eine von Googles unternehmerischen Innovationen war die Regel, dass alleAngestellten 20 Prozent ihrer Arbeitszeit in anspruchsvolle Projekte nacheigenem Gusto zu investieren hatten.) Wir nennen es den Googleputzer.Er greift tief in die Datenbanken ein und normalisiert dich statistisch. DeineSuchanfragen, Gmail-Histogramme, Surfmuster. Alles. Greg, ich kann dichgoogleputzen. Eine andere Mglichkeit hast du nicht.

    Ich will nicht, dass du meinetwegen rger bekommst.

    Sie schttelte den Kopf. Ich bin ohnehin schon geliefert. Jeder Tag, seitich das verdammte Ding programmiert habe, ist geschenkte Zeit. Ich warteblo noch drauf, dass jemand dem DHS meinen Background steckt, und dann. . . tja, ich wei auch nicht. Was auch immer sie mit Menschen wie mir machenin ihrem Krieg gegen abstrakte Begriffe.

    Greg dachte an den Flughafen, an die Durchsuchung, an sein Hemd mitdem Stiefelabdruck.

    Tu es, sagte er.

    Der Googleputzer wirkte Wunder. Greg erkannte es daran, welche Anzei-gen am Rand seiner Suchseiten erschienen, Anzeigen, die offensichtlich frjemand anderen gedacht waren. Fakten zum Intelligent Design, Abschluss imOnline-Seminar, ein terrorfreies Morgen, Pornografieblocker, die homosexuel-le Agenda, billige Toby-Keith-Tickets. Es war offensichtlich, dass Googles neuepersonalisierte Suche ihn fr einen vllig anderen hielt: einen gottesfrchtigenRechten mit einer Schwche fr Cowboy-Musik.

    Nun gut, das sollte ihm recht sein.

    Dann klickte er sein Adressbuch an und stellte fest, dass die Hlfte seinerKontakte fehlte. Sein Gmail-Posteingang war wie von Termiten ausgehhlt,sein Orkut-Profil normalisiert. Sein Kalender, Familienfotos, Lesezeichen: allesleer. Bis zu diesem Moment war ihm nicht klar gewesen, wie viel seiner selbstins Web migriert war und seinen Platz in Googles Serverfarmen gefundenhatte - seine gesamte Online-Identitt. Maya hatte ihn auf Hochglanz poliert;er war jetzt Der Unsichtbare.

    Greg tippte schlfrig auf die Tastatur seines Laptops neben dem Bett underweckte den Monitor zum Leben. Er blinzelte die Uhr in der Toolbar an. 4:13Uhr morgens! Allmchtiger, wer hmmerte denn um diese Zeit gegen seineTr?

  • 13

    Er rief mit nuscheliger Stimme Komm ja schon und schlpfte in Mor-genmantel und Pantoffeln. Dann schlurfte er den Flur entlang und knipsteunterwegs die Lichter an. Durch den Trspion blickte ihm dster Mayaentgegen.

    Er entfernte Kette und Riegel und ffnete die Tr. Maya huschte an ihmvorbei, gefolgt von den Hunden und ihrer Freundin. Sie war schweiber-strmt, ihr normalerweise gekmmtes Haar hing strhnig in die Stirn. Sie riebsich die roten, gernderten Augen.

    Pack deine Sachen, stie sie heiser hervor.

    Was?

    Sie packte ihn bei den Schultern. Mach schon, sagte sie.

    Wohin willst . . .

    Mexiko wahrscheinlich. Wei noch nicht. Nun pack schon, verdammt.Sie drngte sich an ihm vorbei ins Schlafzimmer und begann, Schubladen zuffnen.

    Maya, sagte er scharf, ich gehe nirgendwohin, solange du mir nichtsagst, was los ist.

    Sie starrte ihn an und wischte ihre Haare aus dem Gesicht. Der Google-putzer lebt. Als ich dich gesubert hatte, habe ich ihn runtergefahren und binverschwunden. Zu riskant, ihn noch weiter zu benutzen. Aber er schickt mirMailprotokolle, sooft er luft. Und jemand hat ihn sechs Mal verwendet, umdrei verschiedene Benutzerkonten zu schrubben - und die gehren zuflligalle Mitgliedern des Senats-Wirtschaftskomitees, die vor Neuwahlen stehen.

    Googler frisieren die Profile von Senatoren?

    Keine Google-Leute. Das kommt von auerhalb; die IP-Blcke sind inD.C. registriert. Und alle IPs werden von Gmail-Nutzern verwendet. Rate mal,wem diese Konten gehren.

    Du schnffelst in Gmail-Konten?

    Hm, ja. Ich habe durch ihre E-Mails geschaut. Jeder macht das mal, undmit weitaus bleren Motiven als ich. Aber stell dir vor, all diese Aktivittgeht von unserer Lobbyistenfirma aus. Machen nur ihren Job, dienen denInteressen des Unternehmens.

    Greg fhlte das Blut in seinen Schlfen pulsieren. Wir sollten es jemandemerzhlen.

  • 14 KAPITEL 1. SCROOGLED

    Das bringt nichts. Die wissen alles ber uns. Sehen jede Suchanfrage, jedeMail, jedes Mal, wenn uns die Webcams erfassen. Wer zu unserem sozialenNetzwerk gehrt . . .Wusstest du das? Wenn du 15 Orkut-Freunde hast, ist esstatistisch gesehen sicher, dass du hchstens drei Schritte entfernt bist vonjemandem, der schon mal Geld fr terroristische Zwecke gespendet hat. Denkan den Flughafen - das war erst der Anfang fr dich.

    Maya, sagte Greg, der nun seine Fassung wiedergewann, bertreibst dues nicht mit Mexiko? Du knntest doch kndigen, und wir ziehen ein Start-upauf. Aber das ist doch bescheuert.

    Sie kamen heute zu Besuch, entgegnete sie. Zwei politische Beamtevom DHS. Blieben stundenlang und stellten eine Menge verdammt harterFragen.

    ber den Googleputzer?

    ber meine Freunde und Familie. Meine Such-Geschichte. Meine persn-liche Geschichte.

    Jesus.

    Das war eine Botschaft fr mich. Die beobachten mich - jeden Klick, jedeSuche. Zeit zu verschwinden, jedenfalls aus ihrer Reichweite.

    In Mexiko gibt es auch eine Google-Niederlassung.

    Wir mssen jetzt los, beharrte sie.

    Laurie, was hltst du davon?, fragte Greg.

    Laurie stupste die Hunde zwischen die Schultern. Meine Eltern sind65 aus Ostdeutschland weggegangen. Sie haben mir immer von der Stasierzhlt. Die Geheimpolizei hat alles ber dich in deiner Akte gesammelt: obdu vaterlandsfeindliche Witze erzhlst, all son Zeug. Ob sie es nun wolltenoder nicht, Google hat inzwischen das Gleiche aufgezogen.

    Greg, kommst du nun?

    Er blickte die Hunde an und schttelte den Kopf. Ich habe ein paar Pesosbrig, sagte er. Nehmt sie mit. Und passt auf euch auf, ja?

    Maya zog ein Gesicht, als wolle sie ihm eine runterhauen. Dann entspanntesie sich und umarmte ihn heftig.

    Pass du auf dich auf, flsterte sie ihm ins Ohr.

    Eine Woche spter kamen sie zu ihm. Nach Hause, mitten in der Nacht,genau wie er es sich vorgestellt hatte. Es war kurz nach zwei Uhr morgens, als

  • 15

    zwei Mnner vor seiner Tr standen.

    Einer blieb schweigend dort stehen. Der andere war ein Lchler, klein undfaltig, mit einem Fleck auf dem einen Mantelrevers und einer amerikanischenFlagge auf dem anderen. Greg Lupinski, es besteht der begrndete Verdacht,dass Sie gegen das Gesetz ber Computerbetrug und -missbrauch verstoenhaben, sagte er, ohne sich vorzustellen. Insbesondere, dass Sie Bereiche au-torisierten Zugangs berschritten und sich dadurch Informationen verschaffthaben. Zehn Jahre fr Ersttter. Auerdem gilt das, was Sie und Ihre Freundinmit Ihren Google-Daten gemacht haben, als schweres Verbrechen. Und wasdann noch in der Verhandlung zutage kommen wird . . . angefangen mit allden Dingen, um die Sie Ihr Profil bereinigt haben.

    Greg hatte diese Szene eine Woche lang im Geist durchgespielt, und erhatte sich allerlei mutige Dinge zurechtgelegt, die er hatte sagen wollen. Eswar eine willkommene Beschftigung gewesen, whrend er auf Mayas Anrufwartete. Der Anruf war nie gekommen.

    Ich mchte einen Anwalt sprechen, war alles, was er herausbrachte.

    Das knnen Sie tun, sagte der kleine Mann. Aber vielleicht knnen wirzu einer besseren Einigung kommen.

    Greg fand seine Stimme wieder. Darf ich mal Ihre Marke sehen?

    Das Basset-Gesicht des Mannes hellte sich kurz auf, als er ein amsiertesGlucksen unterdrckte. Kumpel, ich bin kein Bulle, entgegnete er. Ichbin Berater. Google beschftigt mich - meine Firma vertritt ihre Interessen inWashington -, um Beziehungen aufzubauen. Selbstverstndlich wrden wirniemals die Polizei hinzuziehen, ohne zuerst mit Ihnen zu sprechen. Genaugenommen mchte ich Ihnen ein Angebot unterbreiten.

    Greg wandte sich der Kaffeemaschine zu und entsorgte den alten Filter.

    Ich gehe zur Presse, sagte er.

    Der Mann nickte, als ob er darber nachdenken msse. Na klar. Sie geheneines Morgens zum Chronicle und breiten alles aus. Dort sucht man nacheiner Quelle, die Ihre Story sttzt; man wird aber keine finden. Und wennsie danach suchen, werden wir sie finden. Also lassen Sie mich doch erst malausreden, Kumpel. Ich bin im Win-Win-Geschft, und ich bin sehr gut darin.

    Er pausierte. Sie haben da brigens hervorragende Bohnen, aber wollenSie sie nicht erst eine Weile wssern? Dann sind sie nicht mehr so bitter, unddie le kommen besser zur Geltung. Reichen Sie mir mal ein Sieb?

    Greg beobachtete den Mann dabei, wie er schweigend seinen Mantelauszog und ber den Kchenstuhl hngte, die Manschetten ffnete, die rmelsorgfltig hochrollte und eine billige Digitaluhr in die Tasche steckte. Er kippte

  • 16 KAPITEL 1. SCROOGLED

    die Bohnen aus der Mhle in Gregs Sieb und wsserte sie in der Sple.

    Er war ein wenig untersetzt und sehr bleich, mit all der sozialen Anmuteines Elektroingenieurs. Wie ein echter Googler auf seine Art, besessen vonKleinigkeiten. Mit Kaffeemhlen kannte er sich also auch aus.

    Wir stellen ein Team fr Haus 49 zusammen . . .

    Es gibt kein Haus 49, sagte Greg automatisch.

    Schon klar, entgegnete der andere mit verkniffenem Lcheln. Es gibtkein Haus 49. Aber wir bauen ein Team auf, das den Googleputzer berarbei-ten soll. Mayas Code war nicht sonderlich schlank und steckt voller Fehler.Wir brauchen ein Upgrade. Sie wren der Richtige; und was Sie wissen, wrdekeine Rolle spielen, wenn Sie wieder an Bord sind.

    Unglaublich, sagte Greg spttisch. Wenn Sie denken, dass ich Ihnenhelfe, im Austausch fr Geflligkeiten politische Kandidaten anzuschwrzen,sind Sie noch wahnsinniger, als ich dachte.

    Greg, sagte der Mann, niemand wird angeschwrzt. Wir machen nurein paar Dinge sauber. Fr ausgewhlte Leute. Sie verstehen mich doch?Genauer betrachtet gibt jedes Google-Profil Anlass zur Sorge. Und genaueBetrachtung ist der Tagesbefehl in der Politik. Eine Bewerbung um ein Amtist wie eine ffentliche Darmspiegelung. Er befllte die Kaffeemaschine unddrckte mit vor Konzentration verzerrtem Gesicht den Kolben nieder. Gregholte zwei Kaffeetassen (Google-Becher natrlich) und reichte sie weiter.

    Wir tun fr unsere Freunde das Gleiche, was Maya fr Sie getan hat. Nurein wenig aufrumen. Nur ihre Privatsphre schtzen - mehr nicht.

    Greg nippte am Kaffee. Was geschieht mit den Kandidaten, die Sie nichtputzen?

    Na ja, sagte Gregs Gegenber mit dnnemGrinsen, tja, Sie haben Recht,fr die wird es ein bisschen schwierig. Er kramte in der Innentasche seinesMantels und zog einige gefaltete Bltter Papier hervor, strich sie glatt undlegte sie auf den Tisch. Hier ist einer der Guten, der unsere Hilfe braucht.Es war das ausgedruckte Suchprotokoll eines Kandidaten, dessen KampagneGreg whrend der letzten drei Wahlen untersttzt hatte.

    Der Typ kommt also nach einem brutalen Wahlkampf-Tag voller Klin-kenputzen ins Hotel, fhrt den Laptop hoch und tippt knackige rsche in dieSuchleiste. Ist doch kein Drama, oder? Wir sehen es so: Wenn man wegen sowas einen guten Mann daran hindert, weiterhin seinem Land zu dienen, wredas schlichtweg unamerikanisch.

    Greg nickte langsam.

  • 17

    Sie werden ihm also helfen?, fragte der Mann.

    Ja.

    Gut. Da wre dann noch was: Sie mssen uns helfen, Maya zu finden.Sie hat berhaupt nicht verstanden, worum es uns geht, und jetzt scheint siesich verdrckt zu haben. Wenn sie uns blo mal zuhrt, kommt sie bestimmtwieder rum.

    Er betrachtete das Suchprofil des Kandidaten.

    Denke ich auch, erwiderte Greg.

    Der neue Kongress bentigte elf Tage, um das Gesetz zur Sicherung undErfassung von Amerikas Kommunikation und Hypertext zu verabschieden.Es erlaubte dem DHS und der NSA, bis zu 80 Prozent der Aufklrungs- undAnalysearbeit an Fremdfirmen auszulagern. Theoretisch wurden die Auftrgeber offene Bietverfahren vergeben, aber in den sicheren Mauern von GooglesHaus 49 zweifelte niemand daran, wer den Zuschlag erhalten wrde. WennGoogle 15 Milliarden Dollar fr ein Programm ausgegeben htte, beltter anden Grenzen abzufangen, dann htte es sie garantiert erwischt - Regierungensind einfach nicht in der Lage, richtig zu suchen.

    Am Morgen darauf betrachtete Greg sich prfend im Rasierspiegel (dasWachpersonal mochte keine Hacker-Stoppelbrte und hatte auch keineHemmungen, das deutlich zu sagen), als ihm klar wurde, dass heute seinerster Arbeitstag als De-facto-Agent der US-Regierung begann. Wie schlimmmochte es werden? Und war es nicht besser, dass Google die Sache machte, alsirgendein ungeschickter DHS-Schreibtischtter?

    Als er am Googleplex zwischen all den Hybridautos und berquellendenFahrradstndern parkte, hatte er sich selbst berzeugt. Whrend er sich nochfragte, welche Sorte Bio-Fruchtshake er heute in der Kantine bestellen wrde,verweigerte seine Codekarte den Zugang zu Haus 49. Die rote LED blinkteimmer nur blde vor sich hin, wenn er seine Karte durchzog. In jedem anderenGebude wrde immer mal jemand raus- und wieder reinkommen, dem mansich anschlieen knnte. Aber die Googler in 49 kamen hchstens zum Essenraus, und manchmal nicht einmal dann.

    Ziehen, ziehen, ziehen. Pltzlich hrte er eine Stimme neben sich.

    Greg, kann ich Sie bitte sprechen?

    Der verschrumpelte Mann legte einen Arm um seine Schulter, und Gregatmete den Duft seines Zitrus-Rasierwassers ein. So hatte sein Tauchlehrer inBaja geduftet, wenn sie abends durch die Kneipen zogen. Greg konnte sichnicht an seinen Namen erinnern: Juan Carlos? Juan Luis?

    Der Mann hielt seine Schulter fest im Griff, lotste ihn weg von der Tr,ber den tadellos getrimmten Rasen und vorbei am Krutergarten vor der

  • 18 KAPITEL 1. SCROOGLED

    Kche. Wir geben Ihnen ein paar Tage frei, sagte er.

    Greg durchschoss eine Panikattacke. Warum? Hatte er irgendetwasfalsch gemacht? Wrden sie ihn einbuchten?

    Es ist wegen Maya. Der Mann drehte ihn zu sich und begegnete ihm miteinem Blick endloser Tiefe. Sie hat sich umgebracht. In Guatemala. Es tut mirLeid, Greg.

    Greg sprte, wie der Boden unter seinen Fen verschwand und wieer meilenweit emporgezogen wurde. In einer Google-Earth-Ansicht desGoogleplex sah er sich und den verschrumpelten Mann als Punktepaar, zweiPixel, winzig und belanglos. Er wnschte, er knnte sich die Haare ausreien,auf die Knie fallen und weinen.

    Von weit, weit weg hrte er sich sagen: Ich brauche keine Auszeit. Ich binokay.

    Von weit, weit weg hrte er den verschrumpelten Mann darauf bestehen.

    Die Diskussion dauerte eine ganze Weile, dann gingen die beiden Pixel inHaus 49 hinein, und die Tr schloss sich hinter ihnen.

    Wir danken dem Autor Cory Doctorow und dem bersetzer ChristianWhrl dafr, dass sie den Text unter einer Creativ Commons Lizenz zurNutzung durch Dritte bereitstellen.

  • Kapitel 2

    Angriffe auf die Privatsphre

    Im realen Leben ist Anonymitt die tagtglich erlebte Erfahrung. Wir geheneine Strae enlang, kaufen eine Zeitung, ohne uns ausweisen zu mssen, beimLesen der Zeitung schaut uns keiner zu.. Das Aufgeben von Anonymitt (z.B.mit Rabattkarten) ist eine aktive Entscheidung.

    Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profileerstellt. Websitebetreiber sammeln Informationen (Surfverhalten, E-Mail-Adressen), um beispielsweise mit dem Verkauf der gesammelten Daten ihrAngebot zu finanzieren. Betreiber von Werbe-Servern nutzen die Mglichkei-ten, das Surfverhalten websitebergreifend zu erfassen.

    Verglichen mit dem Beispiel Zeitunglesen luft es auf dem Datenhighwayso, dass uns Zeitungen in groer Zahl kostenlos aufgedrngt werden. BeimLesen schaut uns stndig jemand ber die Schulter, um unser Interessen- undPersnlichkeitsprofil fr die Einblendung passender Werbung zu analysierenoder um es zu verkaufen (z.B. an zuknftige Arbeitgeber). Auerdem werdenunsere Kontakte zu Freunden ausgewertet, unsere Kommunikation wirdgescannt. . .

    Neben den Big Data Firmen werden auch staatliche Manahmen zur ber-wachung derzeit stark ausgebaut und mssen von Providern untersttzt wer-den. Nicht immer sind die vorgesehenen Manahmen rechtlich unbedenklich.

    19

  • 20 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Abbildung 2.1: Mglichkeiten zur berwachung im WWW

    2.1 Beispiel GoogleDas Beispiel Google wurde aufgrund der Bekanntheit gewhlt. Auch andereFirmen gehren zu den Big Data Companies und versuchen mit hnlichenGeschftsmodellen Gewinne zu erzielen (Facebook, Twitter, MSN, Yahoo,Amazon...).

    Viele Nutzer dieser Dienste sehen sich in der Rolle von Kunden. Das istfalsch. Kunde ist der, der bezahlt. Kommerzielle Unternehmen optimieren ih-re Webangebote, um den zahlenden Kunden zu gefallen und den Gewinn zumaximieren.

    Google Web Search

    Googles Websuche ist in Deutschland die Nummer Eins. 89% der Suchanfra-gen gehen direkt an google.de. Mit den Suchdiensten wie Ixquick, Metager2,Web.de... die indirekt Anfragen an Google weiterleiten, beantwortet der Pri-mus ca. 95% der deutschen Suchanfragen. (Stand 2008)

    1. Laut Einschtzung der Electronic Frontier Foundation werden alleSuchanfragen protokolliert und die meisten durch Cookies, IP-Adressenund Informationen von Google Accounts einzelnen Nutzern zugeordnet.

    In den Datenschutzbestimmungen vonGoogle kannman nachlesen, dassdiese Informationen (in anonymisierter Form) auch an Dritte weitergege-ben werden. Eine Einwilligung der Nutzer in die Datenweitergabe liegtnach Ansicht der Verantwortlichen vor, da mit der Nutzung des Dienstesauch die AGBs akzeptiert wurden. Sie sind schlielich auf der Websiteffentlich einsehbar.

    2. Nicht nur die Daten der Nutzer werden analysiert. Jede Suchanfrageund die Reaktionen auf die angezeigten Ergebnisse werden protokolliertund ausgewertet.

  • 2.1. BEISPIEL GOOGLE 21

    Google Flu Trends zeigt, wie gut diese Analyse der Suchanfragen bereitsarbeitet. Anhand der Such-Protokolle wird eine Ausbreitung der Grippeum 1-2 Wochen schneller erkannt, als es bisher dem U.S. Center forDisease Control and Prevention mglich war.

    Die mathematischen Grundlagen fr diese Analysen wurden im Rahmender Bewertung von Googles 20%-Projekten entwickelt. Bis 2008 konntenEntwickler bei Google 20% ihrer Arbeitszeit fr eigene Ideen verwenden.Interessante Anstze aus diesem Umfeld gingen als Beta-Version online(z.B. Orkut). Die Reaktionen der Surfer auf diese Angebote wurde genaubeobachtet. Projekte wurden wieder abgeschaltet, wenn sie die hartenErfolgskriterien nicht erfllten (z.B. Google Video).

    Inzwischen hat Google die 20%-Klausel abgeschafft. Die Kreativittder eigenen Mitarbeiter ist nicht mehr notwendig und zu teuer. Diesenderung der Firmanpolitik wird von iner Fluktuation des Personalsbegleitet. 30% des kreativen Stammpersonals von 2000 haben der Firmainzwischen den Rcken zugekehrt. (Stand 2008)

    Die entwickelten Bewertungsverfahren werden zur Beobachtung derTrends im Web eingesetzt. Der Primus unter den Suchmaschinen istdamit in der Lage, erfolgversprechende Ideen und Angebote schnellerals alle Anderen zu erkennen und darauf zu reagieren. Die Ideen werdennicht mehr selbst entwickelt, sondern aufgekauft und in das Imperiumintegriert. Seit 2004 wurden 60 Firmen bernommen, welche zuvor dieBasis fr die meisten aktuellen Angebote von Google entwickelt hatten:Youtube, Google Docs, Google Maps, Google Earth, Google Analytics,Picasa, SketchUp, die Blogger-Plattformen...

    Das weitere Wachstum des Imperiums scheint langfristig gesichert.

    Zu spt hat die Konkurrenz erkannt, welches enorme Potential die Aus-wertung von Suchanfragen darstellt. Mit dem Brsengang 2004 mussteGoogle seine Geheimniskrmerei etwas lockern und fr die Bsenauf-sicht Geschftsdaten verffentlichen. Microsoft hat daraufhin MilliadenDollar inMSN Live Search, Bing versenkt und Amazon, ein weiterer Glo-bal Player im Web, der verniedlichend als Online Buchhndler bezeich-net wird, versuchte mit A9 ebenfalls eine Suchmaschine zu etablieren.

    Adsense, DoubleClick, Analytics & Co.

    Werbung ist die Haupteinnahmequelle von Google. Im dritten Quartal 2010erwirtschaftete Google 7,3 Milliarden Dollar und damit 97% der Einnahmenaus Werbung. Zielgenaue Werbung basierend auf umfassenden Informationenber Surfer bringt wesentliche hhere Einknfte, als einfache Bannerschal-tung. Deshalb sammeln Werbetreibende im Netz, umfangreiche Daten berSurfer. Es wird beispielsweise verfolgt, welche Webseiten ein Surfer besuchtund daraus ein Ineressenprofil abgeleitet. Die Browser werden mit geeigneten

  • 22 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Mitteln markiert (Cookies u..), um Nutzer leichter wieder zu erkennen.

    Inzwischen lehnen 84% der Internetnutzer dieses Behavioral Trackingab. Von den Unternehmen im Internet wird es aber stetig ausgebaut. Googleist auf diesem Gebiet fhrend und wird dabei (unwissentlich?) von vielenWebsite Betreibern untersttzt.

    97% der TOP100 Websites und ca. 80% der deutschsprachigen Weban-gebote sind mit verschiedenen Elementen von Google fr die Einblendungkontextsensitiver Werbung und Traffic-Analyse infiziert! (Reppesgaard: DasGoogle Imperium, 2008) Jeder Aufruf einer derart prparierten Website wirdbei Google registriert, ausgewertet und einem Surfer zugeordnet.

    Neben kommerziellen Verkaufs-Websites, Informationsangeboten pro-fessioneller Journalisten und Online-Redaktionen gehren die Websitespolitischer Parteien genauso dazu, wie unabhngige Blogger auf den Platt-formen blogger.com und blogspot.com sowie private Websites, die sich ber einpaar Groschen aus dem Adsense-Werbe-Programm freuen.

    Untragbar wird diese Datenspionage, wenn politische Parteien wie dieCSU ihre Spender berwachen lassen. Die CSU bietet ausschlielich dieMglichkeit, via Paypal zu spenden. Die Daten stehen damit inklusiveWohnanschrift und Kontonummer einem amerikanischen Grounternehmenzur Verfgung. Auerdem lsst die CSU ihre Spender mit Google-Analyticsbeobachten. Der Datenkrake erhlt damit eindeutige Informationen ber po-litischen Anschauungen. Diese Details knnen im Informationskrieg wichtigsein.

    Damit kennt das Imperium nicht nur den Inhalt der Websites, die vomGoogle-Bot fr den Index der Suchmaschine abgeklappert wurden. AuchTraffic und Besucher der meisten Websites sind bekannt. Diese Daten werdenWerbetreibenden anonymisiert zur Verfgung gestellt.

    Die Grafik Bild 2.2 zur Besucherstatistik wurde vom Google Ad-Plannerfr eine (hier nicht genannte) Website erstellt. Man erkennt, das der berwie-gende Anteil der Besucher mnnlich und zwischen 35-44 Jahre alt ist. (DieInformationen zu Bildung und Haushaltseinkommen mssen im Vergleich zuallgm. Statistiken der Bevlkerung bewertet werden, was hier mal entfllt.)

    Wie kommt das Imperium zu diesen Daten? Es gibt so gut wie keineMglichheit, diese Daten irgendwo einzugeben. Google fragt NICHT nachdiesen Daten, sie werden aus der Analyse des Surf- und Suchverhaltensgewonnen. Zustzlich kauft Google bei Marktforschungsunternehmen groeMengen an Informationen, die in die Kalkulation einflieen.

    Wenn jemand mit dem iPhone auf der Website von BMW die Preise vonNeuwagen studiert, kann Google ihn einer Einkommensgruppe zuordnen.Wird der Surfer spter beim Besuch von Spiegel-Online durch Einblendungvon Werbung wiedererkannt, kommt ein entsprechender Vermerk in dieDatenbank. Auerdem kann die Werbung passend zu seinen Interessen und

  • 2.1. BEISPIEL GOOGLE 23

    Abbildung 2.2: Ad-Planner Besucherstatistik (Beispiel)

    Finanzen prsentiert werden. (Die Realitt ist natrlich etwas komplexer.)

    Mit dem im April 2010 eingefhrtem Retargeting geht Google noch wei-ter. Mit Hilfe spezieller Cookies werden detailierte Informationen ber Surfergesammelt. Die Informationen sollen sehr genau sein, bis hin zu Bekleidungs-gren, fr die man sich in einem Webshop interessiert hat. Die gesammeltenInformationen sollen die Basis fr punktgenaueWerbung bieten. Beispielswei-se soll nach dem Besuch eines Webshops fr Bekleidung ohne Kaufabschlusspermanent alternative Werbung zu diesem Thema eingeblendet werden.

    Google Mail, Talk, News... und Google+ (personalisierte Dienste)

    Mit einem einheitlichem Google-Konto knnen verschiedene personalisierteAngebote genutzt werden. (Google Mail, News, Talk, Calendar, Alert, Orkut,Brsennachrichten..... iGoogle)

    Bei der Anmeldung ist das Imperium weniger wissbegierig, als vergleich-bare kommerzielle Anbieter. Vor- und Nachname, Login-Name und Passwortreichen aus. Es ist nicht unbedingt ntig, seinen realen Namen anzugeben.Ein Pseudonym wird auch akzeptiert. Die Accounts ermglichen es, aus demSurf- und Suchverhalten, den zusammengestellten Nachrichtenquellen, demInhalt der E-Mails usw. ein Profil zu erstellen. Die unsicher Zuordnung berallgemeine Cookies, IP-Adressen und andere Merkmale ist nicht ntig.

    Auerdem dienen die Dienste als Flchen fr personalisierte und gutbezahlte Werbung.

    Patente aus dem Umfeld von Google Mail zeigen, dass dabei nicht nurProfile ber die Inhaber der Accounts erstellt werden, sondern auch die

  • 24 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Kommunikationspartner unter die Lupe genommen werden. Wer an einenGoogle Mail Account eine eMail sendet, landet in der Falle des Datenkraken.

    Die Einrichtung eines Google-Accounts ermglicht es aber auch, gezielt diegesammelten Daten in gewissem Umfang zu beeinflussen. Man kann Eintrgeaus der Such- und Surf-Historie lschen u.. (Besser ist es sicher, die Eintrgevon vornherein zu vermeiden.)

    Smartphones und Android

    2005 hat Google die Firma Android Inc. fr 50 Mio. Dollar gekauft suchtmit dem Smartphone Betreibssystem Android auf dem Markt der mobilenKommunikation hnliche Erfolge wie im Web.

    Das erste Google Handy G1war ein in Hardware gegossenes Pendant zumWebbrowser Google Chrome. Bei der Markteinfhrhrung versuchte Googledie Nutzer mit dem ersten Einschalten zu berreden, einen Google-Accountanzulegen. Ohne Account bei Google ging fast nichts mit dem Hightech-Spielzeug, nur Telefonieren war mglich. Dieses Feature wurde auf Druck derNutzer deaktiviert.

    Bei der Nutzung von Android Smartphones sollen alle E-Mails ber Goo-gle Mail laufen, Termine mit dem Google Calendar abgeglichen werden, dieKontaktdaten sollen bei Google landen. . .Die Standortdaten werden stndigan Google bertragen, um sogenannte Mehrwertdienste bereit zu stellen(genau wie das iPhone die Standortdaten an Apple sendet).

    Inzwischen ist die feste Bindung an Google-Dienste unter Android etwasgelockert. Aber nachwie vor sind diese als Standard voreingestellt undwerdenaus Bequemlichkeit sicher von der Mehrzahl der Nutzer verwendet.

    Mozilla Firefox

    Google ist der Hauptsponsor der Firefox Entwickler. Seit 2012 zahlt Googlejhrlich 300 Mio. Dollar an die Mozilla Foundation, um die Standardsuchma-schine zu sein.

    Das ist natrlich in erster Linie ein Angriff auf Microsoft, den dominieren-den Internet Explorer und die Suchmaschine Bing. Die Entwickler von Fire-fox kommen ihrem datensammelden Hauptsponsor jedoch in vielen Punktendeutlich entgegen:

    Google ist die einzige allgemeine Suchmaschine, die unbedarften Nut-zern zur Verfgung steht. Alternativen sind standardmig nicht vor-handen und mssen von den Nutzer aktiv gesucht und installiert wer-den.

    Die Default-Startseite ermglicht es Google, ein langlebiges Cookie zusetzen und den Browser damit praktisch zu personalisieren.

  • 2.1. BEISPIEL GOOGLE 25

    Sollte die Startseitemodifiziert werden (z.B. bei der Variante Iceweasel vonDebian GNU/Linux), erfolgt die Personalisierung des Browsers weni-ge Minuten spter durch Aktualisierung der Phishing-Datenbank.

    Diese Personalisierung ermglicht es Google, den Nutzer auf allenWebseiten zu erkennen, die mit Werbeanzeigen aus dem Imperium oderGoogle-Analytics verschmutzt sind. Im deutschsprachigen Web hat sichdiese Verschmutzung auf 4/5 der relevanten Webseiten ausgebreitet.

    (Trotzdem ist Mozilla Firefox ein guter Browser. Mit wenigen Anpassungenund Erweiterungen von unabhngigen Entwicklern kannman ihm dieMackenaustreiben und spurenarm durchs Web surfen.)

    Google DNS

    Mit dem DNS-Service versucht Google, die Digital Natives zu erreichen,Surfer die in der Lage sind, Cookies zu blockieren, Werbung auszublendenund die natrlich einen DNS-Server konfigurieren knnen.

    Google verspricht, dass die DNS-Server unter den IP-Adressen 8.8.8.8und 8.8.4.4 nicht kompromittiert oder zensiert werden und bemht sicherfolgreiche um schnelle DNS-Antworten. Die Google-Server sind etwa 1/10sec bis 1/100 sec schneller als andere unzensierte DNS-Server.

    Natrlich werden alle Anfragen gespeichert und ausgewertet. Ziel ist, dievon erfahrenenNutzern besuchtenWebsites zu erfassen und in dasMonitoringdes Web besser einzubeziehen. Positiv an dieser Initiative von ist, dass es sichkaum jemand leisten kann, die Wirtschaftsmacht Google zu blockieren. Damitwird auch die Sperrung alternativer DNS-Server, wie es in Deutschland imRahmen der Einfhrung der Zensur geplant war, etwas erschwert.

    Kooperation mit Behrden und Geheimdiensten

    Es wre verwunderlich, wenn die gesammelten Datenbestnde nicht das Inter-esse der Behrden und Geheimdienste wecken wrden. Google kooperiert aufzwei Ebenen:

    1. Auf Anfrage stellt Google den Behrden der Lnder die angefordertenDaten zur Verfgung. Dabei agiert Google auf Grundlage der nationalenGesetze. Bei daten-speicherung.de findet man Zahlen zur Kooperations-willigkeit des Imperiums. Durchschnittlich beantwortet Google Anfra-gen mit folgender Hufigkeit:

    3mal tglich von deutschen Stellen 20mal tglich von US-amerikanischen Stellen 6mal tglich von britischen Stellen

    2. Auerdem kooperiert Google mit der CIA bei der Auswertung der Da-tenbestnde im Rahmen des Projektes Future of Web Monitoring, umTrends und Gruppen zu erkennen und fr die Geheimdienste der USAzu erschlieen. Es besteht der Verdacht, dass Google auch mit der NSA

  • 26 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    kooperiert. Das EPIC bemht sich, Licht in diese Kooperation zu bringen.Anfragen wurden bisher nicht beantwortet.

    Die (virtuelle) Welt ist eine Google - oder?

    Die vernetzten Rechenzentren von Google bilden den mit Abstand grtenSupercomputer der Welt. Dieser Superrechner taucht in keiner TOP500-Listeauf, es gibt kaum Daten, da das Imperium sich bemht, diese Informationengeheim zu halten. Die Datenzentren werden von (selbstndigen?) Gesellschaf-ten wie Exaflop LLC betrieben.

    Neugierige Journalisten, Blogger und Technologieanalysten tragen laufendneues Material ber diese Maschine zusammen. In den Materialsammlungenfindet man 12 bedeutende Anlagen in den USA und 5 in Europa, die als we-sentliche Knotenpunkte des Datenuniversums eingeschtzt werden. Weiterekleinere Rechenzentren stehen in Dublin, Paris, Mailand, Berlin, MnchenFrankfurt und Zrich. In Council Bluffs (USA), Thailand, Malaisia und Litauenwerden neue Rechenzentren gebaut, die dem Imperium zuzurechnen sind.Das grte aktuelle Bauprojekt vermuten Journalisten in Indien. (2008)

    Experten schtzen, dass ca. 1 Mio. PCs in den Rechenzentren fr Googlelaufen (Stand 2007). Alle drei Monate kommen etwa 100 000 weitere PCshinzu. Es werden billige Standard-Komponenten verwendet, die zu Clusternzusammengefasst und global mit dem Google File System (GFS) vernetzt wer-den. Das GFS gewhrleistet dreifache Redundanz bei der Datenspeicherung.

    Die Kosten fr diese Infrastruktur belaufen sich auf mehr als zwei Milliar-den Dollar jhrlich. (2007)

    Die Videos von Youtube sollen fr 10% des gesamten Traffics im Internetverantwortlich sein. ber den Anteil aller Dienste des Imperiums am Internet-Traffic kann man nur spekulieren.

    Google dominiert unser (virtuelles) Leben.

    Dabei geht es nicht um ein paar Cookies sondern um eine riesige Maschinerie.

    Das Image ist (fast) alles

    Die Archillesferse von Google ist das Image. In Lndern, die traditionellskeptisch gegenber amerikanischen Unternehmen eingestellt sind, konnteGoogle lngst nicht diese Markbeherrschung aufbauen wie in den USA undWesteuropa.

    In Russland und China beantwortet der Suchdienst weniger als 20% derAnfragen. Primus in Russland ist die SuchmaschineYandex, in China dominiertBaidu, in Tschechien Seznam.

  • 2.2. USER-TRACKING 27

    2.2 User-TrackingViele Dienste im Web nutzen die Mglichkeiten, das Surfverhalten zu ver-folgen, zu analysieren und die gesammelten Daten zu versilbern. Die dabeientstehenden Nutzerprofile sind inzwischen sehr aussagekrftig. Wie das WallStreet Journal in einer Analyse beschreibt, knnen das Einkommen, Alter,politische Orientierung und weitere persnliche Daten der Surfer eingeschtztwerden oder die Wahrscheinlichkeit einer Kreditrckzahlung. Hauptschlichwerden diese Daten fr Werbung genutzt. Ein Onlin-Versand von Brautklei-dern mchte Frauen im Alter von 24-30 Jahren ansprechen, die verlobt sind.Das ist heute mglich.

    Eine weitere Analyse des Wall Street Journal nimmt die Firma Rapleafnher unter die Lupe. Diese Firma ist auf die Auswertung von Cookiesspezialisiert. Neben den genannten Persnlichkeitsprofilen kann Rapleaf auchden realen Namen und viele genutzte E-Mail Adressen aufdecken. DieseInformationen werden meist durch Nutzung von Facebook o. verraten.

    Hufig werden Werbeeinblendungen fr das User-Tracking genutzt. Die inWebseiten darstellte Werbung wird nur von wenigen Anbietern zur Verfgunggestellt. Diese verwenden verschiedene Mglichkeiten, um Surfer zu erken-nen, das Surfverhalten Website bergreifend zu erfassen und anhand dieserDaten Nutzerprofile zu generieren. Fr die Auswertung werden nicht nur diebesuchtenWebsites genutzt. Besonders aussagekrftig sind die Klicks auf Wer-bung. S. Guha von Microsoft und B. Cheng sowie P. Francis vom Max PlanckInstitute fr Software Systeme beschreiben in einer wiss. Verffentlichung, wieman homosexuelle Mnner anhand der Klicks auf Werbung erkennen kann.Das Verfahren kann fr verschiedene Fragestellungen angepasst werden.

    Neben Werbung und Cookies werden auch HTML-Wanzen (so genanntenWebbugs) fr das Tracking eingesetzt. Dabei handelt es sich um 1x1-Pixelgroe transparente Bildchen, welche in den HTML-Code einer Webseiteoder einer E-Mail eingebettet werden. Sie sind fr den Nutzer unsichtbar,werden beim Betrachten einer Webseite oder ffnen der E-Mail vom externenServer geladen und hinterlassenen in den Logs des Servers Spuren fr eineVerfolgung des Surfverhaltens.

    Auerdem gibt es spezielle Tracking-Dienste wie Google Analytics, die oftmit Javascipt arbeiten.

    Gesetzliche Schranken scheint man groflchig zu ignorieren. Die Universi-tt Karlsruhe hat eine Studie verffentlicht, die zu dem Ergebnis kommt, dassnur 5 von 100 Unternehmen im Internet geltende Gesetze zum Datenschutzrespektieren. Der Nutzer ist also auf Selbstschutz angewiesen.

    Tracking von Dokumenten

    Die Firma ReadNotify bietet einen Service, der E-Mails, Office-Dokumenteund PDF-Dateien mit speziellen unsichtbaren Elementen versieht. Diesewerden beim ffnen einer E-Mail oder eines Dokuentes vom Server der Firma

  • 28 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    nachgeladen und erlauben somit eine Konrolle, wer wann welches Dokumentffnet. Via Geo-Location ermittelt ReadNotify auch den ungefhren Standortdes Lesers.

    Die Markierung von E-Mail Newslettern ist relativ weit verbreitet, abernicht immer legal. Es wird nicht nur im kommerziellen Bereich verwendet.Auch die CDU Brandenburg markierte ihre Newsletter ber einen lngerenZeitraum, um zu berprfen, wann und wo sie gelesen wurden.

    Nutzen der Informationen fr Angriffe

    Neben der unerwnschten Protokollierung der Daten besteht die Gefahr, dassbswillige Betreiber von Websites die Informationen ber die verwendetenVersionen der Software gezielt ausnutzen, um mittels bekannter Exploits(Sicherheitslcken) Schadensroutinen einzuschleusen und damit die Kontrolleber den Rechner zu erlangen.

    Derartig bernommene Rechner werden hufig als Spamschleuder miss-braucht oder nach sensiblen Informationen (z.B. Kontodaten) durchsucht. Essind auch gezielte Anwendungen zur Spionage bekannt. Das von chinesischenHackern mit manipulierten PDF-Dokumenten aufgebaute Ghostnet konnte2008 erfolgreich die Computersysteme von westlichen Regierungen und desDalai Lama infizieren. Eine Analyse des Kontrollzentrums Ghost RAT zeigtedie umfangreichen Mglichkeiten der Malware. Es konnten Keylogger instal-liert werden, um an Bankdaten und Passwrter zu gelangen, das Mikrofonkonnte fr die Raumberwachung genutzt werden.....

    2.3 Geotagging

    Geotagging ist the next big thing unter den Angriffen auf die Privatsphre. Esgeht um die Frage, wo wir etwas tun oder getan haben und welche Bewe-gungsmuster erkennbar sind.

    1. Standortdaten sind die wertvollsten Informationen fr die Werbe-wirtschaft, um zuknftig den Markt zu vergrern. Ein Online-Versandvon Brautkleidern richtet seine Werbung an Frauen zwischen 24-30 Jah-ren, die verlobt sind. Ein Ladengeschft stellt zustzlich die Bedingung,das sie sich hufig im Umkreis von xx aufhalten. Gezielte lokalisierteWerbung ist einMarkt, der durch die Verbreitung von Smartphones starkwchst.

    2. Die Bewegungsanalyse ermglicht Aussagen ber sehr private Details.Man kann z.B. durch die Analyse der Handybewegungen erkennen, objemand als Geschftsreisender hufig unterwegs ist, obman ein festes Ar-beitsverhltnis hat, fr welche Firma man ttig ist oder ob man arbeits-los ist. Die Firma Sense Networks ist ein Vorreiter auf dem Gebiet derBewegungsanalyse. Im Interview mit Technology Review beschreibt GregSkibiski seine Vision:

  • 2.3. GEOTAGGING 29

    Es entsteht ein fast vollstndiges Modell. Mit der Beobachtung dieserSignale kann man ganze Firmen, ganze Stdte, eine ganze Gesell-schaft rntgen.

    http://www.heise.de/tr/artikel/Immer-im-Visier-276659.html

    Das MagazinWired berichtete im Danger Room (Oktober 2011), dass dasFBI Smartphones bereits seit Jahren mit dieser Zielstellung der "Durch-leuchtung der Gesellschaftttrackt. Muslimisch Communities werden sys-tematisch ananlysiert, ohne dass die betroffenen Personen im Verdachteiner Straftat stehen. Das Geotracking von GPS-fhigen Smartphonesund GPS-Modulen moderner Fahrzeuge durch das FBI erfolgt ohne rich-terlichen Beschluss.

    . . . the pushpins on the new FBI geo-maps indicate where people live,work, pray, eat and shop, not necessarily where they commit or plancrimes.

    http://www.wired.com/dangerroom/2011/10/fbi-geomaps-muslims

    Datensammlung

    Die Daten werden mit verschiedenen Methoden gesammelt:

    Hauptlieferanten fr Geodaten sind Smartphones und Handys. Vorallem Apps knnen genutzt werden, um Geodaten zu sammeln. Vberdie Hlfte der in verschiedenen Stores downloadbaren Apps versendenStandortdaten unabhngig davon, ob sie fr die Funktion der Appntig sind. Der Bundesdatenschutzbeauftragte erwhnt beispielsweiseeine App, die das Smartphone zur Taschenlampe macht und dabei denStandort an den Entwickler der App sendet.

    Mit Einfhrung des iPhone 4 hat Apple seine Datenschutzbestim-mungen gendert. Die gesamte Produktpalette von Apple (iPhone,Laptops, PC. . . ) wird in Zukunft den Standort des Nutzers laufendan Apple senden. Apple wird diese Daten Dritten zur Verfgungstellen. Wer Zugang zu diesen Daten hat, wird nicht nher spezifiziert.http://www.apple.com/chde/legal/privacy/

    Fr die Datensammlungen rund um das iPhone wurde Apple mit demBigBrother Award 2011 geehrt. Auszug aus der Laudation von F. Rosen-gart und A. Bogk:

    Apples Firmenstrategie scheint darauf ausgelegt zu sein, mg-lichst viele Daten der Nutzer zu erfassen, hnlich wie es sozia-le Netzwerke auch tun. Werbepartner freuen sich darauf, mitHilfe von Apple mglichst zielgruppengerechte und standort-bezogene Werbung auf dem Telefon anzeigen zu knnen.

  • 30 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Millionen von Fotos werden ber verschiedene Dienste im Internet ver-ffentlicht (Flickr, Twitter, Facebook. . . ). Hufig enthalten diese Fotos inden EXIF-Attributen die GPS-Koordinaten der Aufnahme. Die Auswer-tung dieses Datenstromes steht erst amAnfang der Entwicklung. Ein Bei-spiel ist die Firma Heypic, die mit Risikokapital ausgestattet die Fotosvon Twitter durchsucht und auf einer Karte darstellt.

    Die ganz normale HTTP-Kommunikation liefert Standortinformatio-nen anhand der IP-Adresse. Aktuelle Browser bieten zustzlich eineGeolocation-API, die genauere Informationen zur Verfgung stellt. AlsFacebook im Sommer 2010 die Funktion Places standardmig aktivier-te, waren viele Nutzer berrascht, wie genau jede reale Bewegung imSozialen Netz lokalisiert wird. (Nicht nur Facebook kann das.)

    Abbildung 2.3: Lokalisierung eines Smartphone durch Facebook

    Die Deaktivierung von Places scheint bei Facebook wirklich umstndlichzu sein. Damit wird aber nicht die Erfassung der Daten deaktiviert, son-dern nur die Sichtbarkeit fr andere Nutzer!

    Lokalisierungsdienste wie Gowalla oder Foursquare bieten ffentlich ein-sehbare Standortdaten und versuchen, durch spielartigen Charakterneue Nutzer zu gewinnen. Im Gegensatz zu den oben genannten Daten-sammlungen kann man bei Gowalla oder Foursquare aber gut kontrol-lieren, welche Daten man verffentlicht oder die Dienste nicht nutzen.

    Nichts zu verbergen?

    Wer ein praktisches Beispiel braucht: Einer Kanadierin wurde das Kranken-geld gestrichen, weil sie auf Facebook frhliche Urlausbfotos verffentlichte.Die junge Frau war wegen Depressionen krank geschrieben und folgte demRat ihres Arztes, einmal Urlaub zu machen und Zusammenknfte mit Freun-den zu suchen. Die Krankenkasse nutze keine technischen Geo-Informationensondern stellte visuell durch Beobachtung des Facebook-Profils den Aufent-haltsort fest. Aber das Beispiel zeigt, dass die automatisierte AuswertungKonsequenzen haben knnte. http://www.magnus.de/news/krankengeld-gestrichen-wegen-verfaenglichen-facebook-bildern-208271.html

  • 2.4. KOMMUNIKATIONSANALYSE 31

    2.4 KommunikationsanalyseGeheimdienste verwenden seit Jahren die Kommunikations-Analyse (wer mitwem kommuniziert), um die Struktur von Organisationen aufzudecken. Teil-weise gelingt es damit, die Verschlsselung von Inhalten der Kommunikationauszuhebeln und umfangreiche Informationen zu beschaffen.

    Auch ohne Kenntnis der Gesprchs- oder Nachrichteninhalte - die nurdurch Hineinhren zu erlangen wre - lsst sich allein aus dem zeitlichenKontext und der Reihenfolge des Kommunikationsflusses eine hohe Infor-mationsgte extrahieren, nahezu vollautomatisch. (Frank Rieger)

    Die Verwendung der Daten demonstriert das Projekt Gegenwirken derniederlndischen Geheimdienste. In regierungskritischen Organisationen wer-den die Aktivisten identifiziert, deren Engagement fr die Gruppe wesentlichist. Fr die Kommunikationsanalyse ntigen Daten werden dabei u.a. mit sys-tematisch illegalen Zugriffen gewonnen. Die identifizierten Aktivisten wer-den mit kleinen Schikanen beschftigt um die Arbeit der Gruppe zu schw-chen. Das Spektrum reicht von stndigen Steuerprfungen bis zu Hausdurch-suchungen bei harmlosen Bagatelldelikten.

    Zivile Kommunikations-Analyse

    Zunehmend wird auch im zivilen Bereich diese Analyse eingesetzt. Das Zielist es, Meinungsmacher und kreative Kpfe in Gruppen zu identifizieren,gezielt mit Werbung anzusprechen und sie zu manipulieren. Im Gegensatz zuden Diensten haben Unternehmen meist keinen Zugriff auf Verbindungsdatenvon Telefon und Mail. Es werden ffentlich zugngliche Daten gesammelt.

    Die Freundschaftsbeziehungen in sozialen Netzen wie Facebook oder ...VZwerden analysiert. Ehemalige Studenten des MIT demonstrierten mit Gaydar- die Schulenfalle, wie man homosexuelle Orientierung einer Person anhandihrer Freunschaftsbeziehungen erkennt. Twitter bietet ein umfangreichenDatenpool oder die Kommentare in Blogs und Foren. Teilweise werden vonUnternehmen gezielt Blogs und Foren zu bestimmten Themen aufgesetzt,um Daten zu generieren. In diesen Communitys wird die Position einzelnerMitglieder anylsiert, um die MMeinungsmacheru finden.

    Gegenwrtig ist die Analyse von Gruppen Gegenstand intensiver For-schung (sowohl im zivilen wie auch geheimdienstlichem Bereich). Die TU Ber-lin hat zusammenmit derWirtschaftsuniversittWien erfolgversprechende Er-gebnisse zur Rasterfahndung nach Meinungsmachern verffentlicht. Die EU hatmit INDECT ein ambitioniertes Forschungsprojekt gestartet, um das Web 2.0fr die Dienste zu erschlieen und direkt mit der stndig erweiterten Video-berwachung zu verbinden.

    2.5 berwachungen im InternetUnter http://www.daten-speicherung.de/index.php/ueberwachungsgesetzefindet man eine umfassende bersicht zu verschiedene Sicherheits-Gesetzen

  • 32 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    der letzten Jahre. Neben einer Auflistung der Gesetze wird auch dargestellt,welche Parteien des Bundestages dafr und welche Parteien dagegen ge-stimmt haben. Sehr schn erkennbar ist das Muster der Zustimmung durchdie jeweiligen Regierungsparteien und meist Ablehnung durch die Oppositi-on, von Bswilligen als Demokratie-Simulation bezeichnet. Unabhngig vomWahlergebnis wird durch die jeweiligen Regierungsparteien die berwachungausgebaut, denn Du bist Terrorist! (http://www.dubistterrorist.de)

    Vorratsdatenspeicherung oder Mindest-Speicherfrist Ohne jeglichen Ver-dacht sollen die Verbindungsdaten jeder E-Mail, jedes Teleonats, jederSMS und Standortdaten der Handys gesammelt werden.

    Die Versuche zur Einfhrung sind nicht neu. 1997 wurde die VDSaufgrund verfassungsrechtlicher Bedenken abgelehnt, 2002 wurde einhnlicher Gesetzentwurf vom Deutschen Bundestag abgelehnt unddie Bundesregierung beaufragt, gegen einen entsprechenden Rah-menbeschlu auf EU-Ebene zu stimmen (siehe Bundestag-Drucksache14/9801). Der Wissenschaftliche Dienst des Bundestages hat bereits 2006ein Rechtsgutachten mit schweren Bedenken gegen die VDS vorgelegt.

    Ein Vergleich der Zahlen der Kriminalittsstatistik des BKA fr die Jah-re 2007, 2008 und 2009 zeigt, dass die VDS im Jahr 2009 nicht zur einerVerbesserung der Aufklrungsrate von Straftaten im Internet fhrte.

    2007 (o. VDS) 2008 (o. VDS) 2009 (mit VDS)Straftaten im Internet 179.026 167.451 206.909Aufklrungsrate (Internet) 82.9% 79.8% 75.7

    Eine umfangreiche wissenschaftliche Analyse des des Max-Planck-Instituts (MPI) fr auslndisches und internationales Strafrecht belegt,dass KEINE Schutzlcke ohne Vorratsdatenspeicherung besteht undwiderspricht damit der Darstellung von mehreren Bundesinnenminis-tern und BKA-Chef Ziercke, wonach die VDS fr die Kriminalitts-bekmpfung unbedingt ntig wre. Die in der Presse immer wiederherangezogenen Einzelbeispiele halten einer wissenschaftlichen Analysenicht stand.

    In einem offenen Brief sprachen sich Richter und Staatsanwlte gegen dieVDS aus und widersprechen ebenfalls der Notwendigkeit fr die Krimi-nalittsbekmpfung.

    Zensur im Internet Die Zensur sollte in Deutschland im Namen des Kamp-fes gegen Kinderpornografie im Internet eingefhrt werden. Man wurdenicht mde zu behaupten, es gbe einen Millionen Euro schweren Mas-senmarkt, der durch Sperren von Websites empfindlich ausgetrocknetwerden kann. Die Aussagen wurden berprft und fr falsch befunden.http://blog.odem.org/2009/05/quellenanalyse.html

  • 2.5. BERWACHUNGEN IM INTERNET 33

    1. In der ersten Stufe unterzeichneten im Frhjahr 2009 die fnf groenProvider freiwillig einen geheimen Vertrag mit dem BKA. Sie ver-pflichteten sich, eine Liste von Websites zu sperren, die vom BKAohne nennenswerte Kontrolle erstellt werden sollte.

    2. In der zweiten Stufe wurde am 18.06.09 das Zugangserschwernisge-setz verabschiedet. Alle Provider mit mehr als 10.000 Kunden sollendiese geheime Liste von Websites zu sperren. Neben den (ungeeig-neten) DNS-Sperren sollen auch IP-Sperren und Filterung der Inhal-te zum Einsatz kommen.

    3. Die CDU/FDP-Regierung ist im Herbst 2009 einen halben Schrittzurck gegangen und hat mit einem Anwendungserlass die Um-setzung des Gesetzes fr ein Jahr aufgeschoben. Diese Regierungmeint also, ber dem Parlament zu stehen und ein beschlossenesGesetz nicht umsetzen zu mssen.

    4. Im Rahmen der Evaluierung des Gesetzes geht das BKAnur halbherzig gegen dokumentierten Missbrauch vor, wie ei-ne Verffentlichung des AK-Zensur zeigt. Gleichzeitig wirdweiter Lobbyarbeit fr das Zensurgesetz betrieben. http://ak-zensur.de/2010/08/kapitulation.html

    5. Die Auswertung des eco Verband zeigt, dass Webseiten mitdokumentiertem Missbrauch effektiv gelscht werden kn-nen. 2010 wurden 99,4% der gemeldeten Webseiten gelscht.http://www.eco.de/verband/202_8727.htm

    6. Im Herbst 2011 wurde das Gesetz offiziell beerdigt.

    Der Aufbau einer Infrastruktur fr Zensur im Internet wird auf vielenWegen betrieben. Neben dem Popanz Kinderpornografie engagiert sichdie Content Maffia im Rahmen der geheimen ACTA Verhandlungenfr eine verbindliche Verpflichtung zum Aufbau der Infrastruktur frWebsperren. Die CDU/CSU Bundestagsfraktion sieht die amerikani-schen Gesetzesvorlagen SOPA und PIPA als richtungsweisend an. BeideGesetzesvorlagen sehen umfangreiche Zensurmanahmen zum Schutzgeistigen Eigentums vor.

    Die verfassungsrechlichen Bedenken gegen die Zensur hat der wis-senschaftliche Dienst des Bundestages in einem Gutachten zusam-mengefasst. (http://netzpolitik.org/wp-upload/bundestag_filter-gutachten.pdf) Auch eine Abschtzung der EU-Kommision kommtzu dem Schluss, dass diese Sperrmanahmen notwendigerweise eineEinschrnkung der Menschenrechte voraussetzen, beispielsweise derfreien Meinungsuerung.

    BKA Gesetz Mit dem BKA Gesetz wird eine Polizei mit den Kompetenzen ei-nes Geheimdienstes geschaffen. Zu diesen Kompetenzen gehren nebender heimlichen Online-Durchsuchung von Computern der Lauschan-griff auerhalb und innerhalb der Wohnung (incl. Video), Raster- undSchleierfahndung, weitgehende Abhrbefugnisse, Einsatz von V-Leuten,verdeckten Ermittlern und informellen Mitarbeitern...

  • 34 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Im Rahmen prventiver Ermittlungen (d.h. ohne konkreten Tatverdacht)soll das BKA die Berechtigung erhalten, in eigener Regie zu handeln undAbhrmanahmen auch auf Geistliche, Abgeordnete, Journalisten undStrafverteidiger auszudehnen. Im Rahmen dieser Vorfeldermittlungenunterliegt das BKA nicht der Leitungsbefugnis der Staatsanwaltschaft.

    Damit wird sich das BKA bis zu einem gewissen Grad jeglicher Kontrolle, derjustiziellen und erst recht der parlamentarischen, entziehen knnen.WolfgangWieland (Grne)

    Telekommunikationsberwachungsverordnung Auf richterliche Anord-nung wird eine Kopie der gesamten Kommunikation an Strafverfol-gungsbehrden weitergeleitet. Dieser Eingriff in das verfassungsmiggarantierte Recht auf unbeobachtete Kommunikation ist nicht nur beiVerdacht schwerer Verbrechen mglich, sondern auch bei einigen mitGeldstrafe bewhrten Vergehen und sogar bei Fahrlssigkeitsdelikten(siehe 100a StPO).

    Laut Gesetz kann die berwachung auch ohne richterliche Genehmi-gung begonnen werden. Sie ist jedoch sptestens nach 3 Tagen einzu-stellen, wenn bis dahin keine richterliche Genehmigung vorliegt.

    Prventiv-polizeil. Telekommunikationsberwachung ermglicht es denStrafverfolgungsbehrden der Lnder Bayern, Thringen, Niedersach-sen, Hessen und Rheinland-Pfalz den Telefon- und E-Mail-Verkehr vonMenschen mitzuschneiden, die keiner(!) Straftat verdchtigt werden. Esreicht aus, in der Nhe eines Verdchtigten zu wohnen oder mglicher-weise in Kontakt mit ihm zu stehen.

    Die Anzahl der von dieser Manahme Betroffenen verdoppelt sich Jahrfr Jahr. Gleichzeitig fhren nur 17% der berwachungen zu Ergebnis-sen im Rahmen der Ermittlungen.

    Datenbanken Begleitet werden diese Polizei-Gesetze vom Aufbau umfang-reicher staatlicher Datensammlungen. Von der Schwarze Liste der Aus-lnderfreunde (Einlader-Datei) bis zur AntiTerrorDatei, die bereits 20.000Personen enthlt, obwohl es in Deutschland keinen Terroranschlag gibt.(Abgesehen von den Muppets aus dem Sauerland, deren Islamische Ji-had Union offensichtlich eine Erfindung der Geheimdienste ist.)

    Elektronisicher PA Mit dem Elektronischen Personalausweis wird die biome-trische Voll-Erfassung der Bevlkerung voran getrieben. Auerdem wer-den die Grundlagen fr eine eindeutige Identifizierung im Internet ge-legt, begleitet von fragwrdigen Projekten wie De-Mail.

    Der Elektronische Polizeistaat

    Was unterscheidet einen elektronischen Polizeistaat von einer Diktatur? Gibtes dort auch eine Geheime Bundespolizei, die Leute nachts aus der Wohnungholt und abtransportiert, ohne juristischen Verfahren einsperrt...

  • 2.5. BERWACHUNGEN IM INTERNET 35

    Ein elektronischer Polizeistaat arbeitet sauberer. Es werden elektronischeTechnologien genutzt um forensische Beweise gegen BrgerInnen aufzu-zeichnen, zu organisieren, zu suchen und zu verteilen. Die Informationenwerden unbemerkt und umfassend gesammelt, um sie bei Bedarf fr ein juris-tisches Verfahren als Beweise aufzubereiten.

    Wrde man noch den Mut haben, gegen die Regierung zu opponieren,wenn diese Einblick in jede Email, in jede besuchte Porno-Website, jedenTelefonanruf und jede berweisung hat?

    Bei einem Vergleich von 52 Staaten hinsichtlich des Ausbaus des elektroni-schen Polizeistaat hat Deutschland einen beachtlichen 10 Platz belegt. Es ver-wundert nicht, dass an erster Stelle China und Nordkorea, gefolgt von Wei-russland und Russland stehen. Dann aber wird bereits Grobritannien aufge-listet, gefolgt von den USA, Singapur, Israel, Frankreich und Deutschland.

    Noch sei der Polizeistaat nicht umfassen realisiert, aber alle Fundamentesind gelegt. Es sei schon zu spt, dies zu verhindern. Mit dem Berichtwolle man die Menschen darauf aufmerksam machen, dass ihre Freiheitbedroht ist.

    Abbildung 2.4: Vergleich der elektronischen Polizeistaaten

    Das dieser Polizeistaat bereits arbeitsfhig ist, zeigt die Affre Jrg Tauss.Ein unbequemer Politiker mit viel zu engen Kontakten zum CCC, der Daten-schutz ernst nimmt, gegen das BKA-Gesetz und gegen Zensur auftritt, wirdwenige Monate vor der Wahl des Konsums von KiPo verdchtigt. Die Medienstrzen sich auf das Thema. Innerhalb kurzer Zeit war Tauss als Politiker vonder Springer-Presse demontiert, unabhngig von einer Verurteilung.

    hnliche Meldungen hatten in den letzten Jahren viel weniger Resonanz inder Presse:

  • 36 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    1. Auf dem Dienstcomputer eines hochrangigen Mitglieds des hessischen Innen-ministeriums sind vermutlich Kinderpornos entdeckt worden. (25.07.2007)

    2. Kinderpornos: CDU-Politiker unter Verdacht (01.04.2005)

    3. Der CDU-Politiker Andreas Zwickl aus Neckarsulm ist wegen Verdachts desBesitzes von... (05.03.2009)

    Der Springer-Presse standen im Fall Tauss umfangreiche Informationen zurVerfgung.Woher kamen diese Informationen? Jemand hat die Ermittlungsak-ten an die Presse weitergegeben! http://blog.fefe.de/?ts=b74d1e08

    2.6 Rechtsstaatliche Grundlagen

    Es ist erkennbar, wohin die Reise gehen soll. Die Rder rollen bereits. Es wirdZeit, ein neues Ziel zu buchen, bevor der Zug endgltig abgefahren ist.

    Das Post- und Fernmeldegeheimnis, die Unverletzlichkeit der Privatsphreund der ungehinderte Zugang zu Informationen sind in der UN-Resolution217 A (III) [5] als grundlegende Menschenrechte definiert. Diese Resolutionwurde 1948 unmittelbar nach den Erfahrungen der Diktatur verabschiedetund hat unser Grundgesetz mageblich beeinflusst.

    Eine verfassungskonforme Gesetzgebung msste den Intentionen desGrundgesetzes folgen und die in den Artikeln 2, 10 und 13 definierten Grund-rechte anerkennen.

    1. Ein Eingriff in die vom Grundgesetz geschtzten Rechte ist nur zur Ver-folgung schwerer Verbrechen zulssig. Es sind vom Gesetzgeber klareFestlegungen zu treffen, was ein schweres Verbrechen ist.

    2. Der Eingriff muss im Einzelfall grndlich geprft und genehmigt wer-den. Es kann nicht sein, dass der Verfassungsschutz selbst entscheidet,welche Rechner er hacken darf, oder dass das BKA ohne juristische Kon-trolle unliebsame Websites sperrt.

    3. hnlich wie bei Hausdurchsuchungen ist eine Offenheit der Manah-me anzustreben. Um Betroffen die Gelegenheit zu geben, Rechtsmittelgegen ungerechtfertigte Bespitzelung einzulegen, ist eine Informations-pflicht nach Abschluss der Manahme vorzusehen.

    Das Bundesverfasungsgericht hat mehrfach die Einhaltung verfassungs-rechtlicher Vorgaben angemahnt. Leider werden diese Grundsatzurteile immerwieder ignoriert. Ausschnitte aus einigen lesenswerten Begrndungen:

    Wer nicht mit hinreichender Sicherheit berschauen kann, welche ihn betref-fenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekanntsind, und wer das Wissen mglicher Kommunikationspartner nicht einigerma-en abzuschtzen vermag, kann in seiner Freiheit wesentlich gehemmt werden,aus eigener Selbstbestimmung zu planen oder zu entscheiden. ( Bereits 1983

  • 2.7. ICH HABE DOCH NICHTS ZU VERBERGEN 37

    wies der 1. Senates des Bundesverfassungsgerichts in seiner Urteilsbe-grndung zum Volkszhlungsgesetz darauf hin, dass durch die gren-zenlose Nutzung moderner Datenverarbeitungsanlagen ein psychischerDruck auf den Einzelnen entsteht, sein Verhalten aufgrund der ffentli-chen Anteilnahme anzupassen.)

    Inzwischen scheint man sich an den Gedanken gewhnt zu haben, dass mitden mittlerweile entwickelten technischen Mglichkeiten auch deren grenzen-loser Einsatz hinzunehmen ist. Wenn aber selbst die persnliche Intimsphre... kein Tabu mehr ist, vor dem das Sicherheitsbedrfnis Halt zu machen hat,stellt sich auch verfassungsrechtlich die Frage, ob das Menschenbild, das einesolche Vorgehensweise erzeugt, noch einer freiheitlich- rechtsstaatlichen Demo-kratie entspricht. (Aus dem Sondervotum der Richterinnen R. Jaeger undC. Hohmann- Dennherdt des 1. Senates des Bundesverfassungsgerichtszum Groen Lauschangriff 2004.)

    2.7 Ich habe doch nichts zu verbergenDies Argument hren wir oft. Haben wir wirklich nichts zu verbergen? EinigeBeispiele sollen exemplarisch zeigen, wie willkrlich gesammelte Daten unserLeben gravierend beeinflussen knnen:

    Im Rahmen der Zulssigkeitsprfung fr Piloten wurde Herr J. Schreibermit folgenden vom Verfassungsschutz gesammelten Fakten konfrontiert:http://www.pilotundflugzeug.de/artikel/2006-02-10/Spitzelstaat

    1. Er wurde 1994 auf einer Demonstration kontrolliert. Er wurde nichtangezeigt, angeklagt oder einer Straftat verdchtigt, sondern nur alsTeilnehmer registriert.

    2. Offensichtlich wurde daraufhin sein Bekanntenkreis durchleuchtet.

    3. Als Geschftsfhrer einer GmbH fr Softwareentwicklung habe ereine vorbestrafte Person beschftig. Er sollte erklren, welche Bezie-hung er zu dieser Person habe.

    4. Laut Einschtzung des Verfassungsschutzes neige er zu politischemExtremismus, da er einen Bauwagen besitzt. Bei dem sogenanntenBauwagen handelt es sich um einen Allrad-LKW, den Herr S. fr Rei-sen nutzt (z.B. in die Sahara).

    Fr Herrn S. ging die Sache gut aus. In einer Stellungnahme konnte erdie in der Akte gesammelten Punkte erklren. In der Regel wird uns dieGelegenheit einer Stellungnahme jedoch nicht eingerumt.

    Ein junger Mannmeldet sich freiwillig zur Bundeswehr. Mit sechs Jahrenwar er kurzzeitig in therapheutischer Behandlung, mit vierzehn hatte eretwas gekifft. Seine besorgte Mutter ging mit ihm zur Drogenberatung.In den folgenden Jahren gab es keine Drogenprobleme. Von der Bundes-wehr erhlt er eine Ablehnung, da er ja mit sechs Jahren eine Psychothe-rapie durchfhren musste und Drogenprobleme gehabt htte.http://blog.kairaven.de/archives/998-Datenstigmaanekdote.html

  • 38 KAPITEL 2. ANGRIFFE AUF DIE PRIVATSPHRE

    Kollateralschden: Ein groer deutscher Provider liefert falsche Kom-munikationsdaten ans BKA. Der zu Unrecht Beschuldigte erlebt dasvolle Programm: Hausdurchsuchung, Beschlagnahme der Rechner,Verhre und sicher nicht sehr lustige Gesprche im Familienkreis. Diepersnlichen und wirtschaftlichen Folgen sind nur schwer zu beziffern.http://www.lawblog.de/index.php/archives/2008/03/11/provider-liefert-falsche-daten-ans-bka/

    Noch krasser ist das Ergebnis der Operation Ore in Grobritannien. 39Menschen, zu Unrecht wegen Konsums von Kinderpornografie verur-teilt, haben Selbstmord begangen, da ihnen alles genommen wurde.http://en.wikipedia.org/wiki/Operation_Ore

    Leimspur des BKA: Wie schnell man in das Visier der Fahnder desBKA geraten kann, zeigt ein Artikel bei Zeit-Online. Die Websitesdes BKA zur Gruppe mg ist ein Honeypot, der dazu dient, weitereSympathiesanten zu identifizieren. Die Bundesanwaltschaft verteidigtdie Manahme als legale Fahndungsmethode.

    Mit dem im Juni 2009 beschlossenen BSI-Gesetz bernimmt die Be-hrde die Aufzeichnung und unbegrenzte Speicherung personenbe-ziehbarer Nutzerinformationen wie IP-Adressen, die bei der Online-Kommunikation zwischen Brgern und Verwaltungseinrichtungen desBundes anfallenden. Wir knnen daraus nur den Schluss ziehen, dieseund hnliche Angebote in Zukunft ausschlielich mit Anonymisierungs-diensten zu nutzen.

    Nicht immer treten die (repressiven) Folgen staatlicher Sammelwut fr dieBetroffenen so deutlich hervor. In der Regel werden Entscheidungen ber unsgetroffen, ohne uns zu benachrichtigen. Wir bezeichnen die (repressiven) Fol-gen dann als Schicksal.

    Politische AktivistenWer sich politisch engagiert und auf gerne vertuschte Mistnde hinweist, hatbesonders unter der Sammelwut staatlicher Stellen zu leiden. Wir mchte jetztnicht an Staaten wie Iran oder China mkeln. Einige deutsche Beispiele:

    1. Erich Schmidt-Eenboom verffentliche 1994 als Publizist und Friedens-forscher ein Buch ber den BND. In den folgenden Monaten wurdener und seine Mitarbeiter vom BND ohne rechtliche Grundlage inten-siv berwacht, um die Kontaktpersonen zu ermitteln. Ein Interviewunter dem Titel Sie beschatteten mich sogar in der Sauna steht online:http://www.spiegel.de/politik/deutschland/0,1518,384374,00.html

    2. Fahndung zur Abschreckung: In Vorbereitung des G8-Gipfels in Heili-gendamm veranstaltete die Polizei am 9. Mai 2007 eine Grorazzia. Da-bei wurden bei Globalisierungsgegnern Rechner, Server und Materiali-en beschlagnahmt. Die Infrastruktur zur Organisation der Proteste wurdnachhaltig geschdigt. Wenige Tage nach der Aktion wurde ein Peilsen-der des BKA am Auto eines Protestlers gefunden.

  • 2.7. ICH HABE DOCH NICHTS ZU VERBERGEN 39

    Um die prventiven Manahmen zu rechtfertigen wurden die Protestlerals terroristische Vereinigung eingestuft. Das Netzwerk ATTAC konnte1,5 Jahre spter vor Gericht erreichen, dass diese Einstufung unrechtm-ig war. Das Ziel, die Organisation der Proteste zu behindern, wurde je-doch erreicht.

    3. Dr. Rolf Gssner ist Rechtsanwalt, Vizeprsident der Internationalen Li-ga fr Menschenrechte, Mitherausgeber des Grundrechte-Reports, Vize-prsident und Jury-Mitglied bei den Big Brother Awards. Er wurde vomVerfassungsschutz 38 Jahre lang berwacht. Obwohl das Verwaltungsge-richt Kln bereits urteilte, dass der Verfassungsschutz fr den gesamtenBespitzelungszeitraum Einblick in die Akten gewhren muss, wird die-ses Urteil mit Hilfe der Regierung ignoriert. Es werden Sicherheitsinter-essen vorgeschoben!

    Mit dem Aufbau der neuen Sicherheitsarchitektur bedeutet eine ber-wachung nicht nur, dass der direkt Betroffene berwacht wird. Es werden Be-kannte und Freunde aus dem persnlichen Umfeld einbezogen. Sie werden inder AntiTerrorDatei gespeichert, auch ihre Kommunikation kann berwachtwerden, es ist sogar mglich, Wanzen in den Wohnungen der Freunde zu in-stallieren.

  • Kapitel 3

    Digitales Aikido

    Die folgende grobe bersicht soll die Orientierung im Dschungel der nachfol-gend beschriebenen Mglichkeiten etwas erleichtern.

    Einsteiger: Datensammler nut