Wir haben nichts zu verbergen – oder doch?

Warum wir doch – alle – mehr oder weniger etwas zu verbergen haben sollten, wird aus der Kombination eines Artikels aus  „Technology Review“ (über Heise – Link unten), einem Artikel der Süddeutschen sowie einer satirischen Webseite über die NSA deutlich.

Heise berichtet über einen Artikel des Magazins „Technology Review“ in dem die Art beschrieben wird, wie der Personenkreis definiert wird, welcher zum Ziel von Drohnenangriffen wird. Wobei wir uns verinnerlichen müssen, dass ein Drohnenangriff in diesem Zusammenhang die gezielte Tötung mindestens einer (wie auch immer) definierten Person bedeutet. Das Töten von definierten Personen wird auch als Todesstrafe bezeichnet. Es werden Todesstrafen ohne eine Gerichtsverhandlung ausgeführt. Doch dazu später mehr.

In der Süddeutschen ist heute über die Arbeitsweise des BND zu lesen:

Die britischen und amerikanischen Abhördienste fischen Daten mit dem Schleppnetz, der deutsche BND arbeitet mit einem „Harpunen-System“. Allerdings vor allem, weil ihm für alles andere Personal und Speicherkapazität fehlen. Mails mit .de am Ende und Telefonnummern, die mit 0049 beginnen, filtert der BND raus.

Na, wenn Mails mit der Topleveldomain „.DE“ rausgefiltert werden bin ich ja beruhigt. Ohh, Moment mal bitte. Wenn jetzt alle mal oben in die Adressleiste des Browsers schauen mögen: Dort steht KOEPKE.NET. Dies bedeutet, dass Mails von und an Benutzer auf meiner Domain sehr wohl mitgelesen werden können. Ist ja nicht „.DE“. Die Spezialspezialisten des BND (ein Dienst der ausschließlich für Auslandsaufklärung zuständig ist) gibt also zu – bis auf weiteres – grundsätzlich einen Anfangsverdacht gegen Nutzer meines Servers zu haben. Nur weil er eine „.NET“ Topleveldomain nutzt. Obschon der Server in Deutschland steht und ich – der Registrar der Domain – seit der Geburt deutscher Staatsangehöriger bin.

Kommen wir nun zu der alles entscheidenden Frage: WAS lesen denn die Geheimdienste denn so mit, welche elektronisch übermittelnden Daten sind denn für einen Geheimdienst interessant?

Die satirische Webseite welche sich der Arbeit der NSA (National Security Agency – ein Geheimdienst dessen Existenz viele Jahre geleugnet wurde) annimmt offenbart uns, an welchen Daten – nicht ausschließlich! – Geheimdienste Interesse haben:

  • internet searches

Ach, suchen im Internet, das ist doch egal. Kann doch jeder wissen. Ehrlich? Hast Du noch nie nach einem Begriff (vielleicht sogar ein Sprengstoffname, über den Du dich informieren wolltest, weil Du ihn irgendwo gelesen hast) gesucht? Ein Freund von mir (persönlich bekannt – nicht Bekannter eines Bekannten) hatte Besuch vom BKA, weil er – aufgrund einer Hausaufgabe seiner Techniker-Ausbildung! -nach einem Stoff suchte, der auch zum Bombenbau benötigt wird. Kann mal passieren und im Einzelfall schon einen BKA-Einsatz auslösen.

  • websites visited

Zu den aufgesuchten Webseiten gehören natürlich auch die Webseiten, auf die man mittels oben bereits angesprochenen Webseiten gelangte. Aber auch Webseiten aufgrund von geklickten Links von anderen Webseiten fallen darunter. Perfider wird es, wenn ich z.B. unaufgefordert eine Mail bekomme, in der sich ein eingebetteter Link befindet. Wie man Mitmenschen „elektronisch“ kriminalisieren kann, habe ich bereits hier und hier ein wenig ausgeführt.

  • emails sent and received

Neben den oben angesprochenen Problem mit untergeschobenen Links und „gefährlichen“ Webinhalten, kommt hier noch das Medium Mail direkt ins Spiel. Was passiert z.B. wenn ich meine Mails verschlüssle? Damit bin ich schon einmal latent im Raster, denn wer verschlüsselt hat sehr wahrscheinlich etwas zu verbergen. Was aber, wenn ausgerechnet heute bekannt wird, dass ein aktuell von Terroristen genutztes Synonym für Sprengstoff „$Erfrischungsgetränk“ heißt und der Anschlag selbst als „Feier“ getarnt wird. Da werden aber einige Menschen im Raster landen, wenn sie einen Freund auffordern doch ausreichend $Erfrischungsgetränk zur Feier, die heute in der Nähe des Hauptbahnhofes stattfindet, mitzubringen. Und ich bin mir sicher: Mit exakt solch banalen Synonymen arbeiten Menschen, die etwas zu verbergen haben, sie wollen ja nicht auffallen. Abgesehen von all dem obigen: Es geht NIEMANDEN etwas an, wer mit wem mittels Mail kommuniziert und die Inhalte schon gar nicht. Ich bin ein unbestrafter Bundesbürger und ich mache das Recht geltend, dass ich nur als Verdächtiger überwacht werden darf. Unschuldsvermutung!

  • social media activity (Facebook, Twitter, etc)

Ich mag soziale Medien. Ermöglichen Sie es mir doch, festzustellen wer so alles wen kennt und wie intensiv einige Menschen miteinander kommunizieren. Wenn ich Revue passieren lasse, was ich schon so alles auf Twitter, auf Google+ und nicht zuletzt hier so von mir gegeben habe: Mir kann nichts passieren, ich werde gewiss überwacht.

  • blogging activity including posts read, written, and commented on

Tja, und hiermit seid ihr alle am Arsch, denn ihr seid auf dieser Seite gelandet, auf der ich gerade Kritik an der Überwachung durch die Geheimdienste der USA und anderer Staaten äußere. Und wer hier auch noch – am Ende gar meine Meinung unterstützend – kommentiert hat…..

 

  • videos watched and/or uploaded online
  • photos viewed and/or uploaded online
  • music downloads

Prima, die wissen welche Musik (Online/Cloud-Dienste) wir hören, welche Videos (sicher nur der schwarze Kanal) anschauen und wie oft wir nach Katzenbildern gesucht haben. Was ist aber mit dem Politiker oder höherem Manager, der sich des öfteren – vielleicht sogar vom Büro-PC) heimlich mal „Sexy“-Bilder oder Videos angesehen hat? Dieser wird – unter Umständen erpressbar. Und seine Mails hat man ja ebenfalls gescannt – ob er eine heimliche Freundin hat?

  • mobile phone GPS-location data

Mit unseren GPS-Daten geben wir nicht nur bekannt, wann wir uns wo aufhalten (Wann, wie oft), wir offenbaren auch, mit wem wir uns im realen Leben treffen. Diese Kontakte sind natürlich für Geheimdienste „härtere“ Fakten als nur der Mailaustausch. Dass der hochkriminelle Steuerhinterzieher und ich uns nur zufällig morgens beim Bäcker treffen, das wissen die Daten nicht.

  • mobile phone apps downloaded

Welche Software ich downloade, KANN uninteressant sein. Aber warum lade ich eine Verschlüsselungssoftware herunter und nutze sie (das krude Ding bekomme ich nicht installiert) anschließend nicht? Habe ich diese Software nur konspirativ für meinen Freund, den Steuerhinterzieher, herunter geladen?

DAS gehört seit Jahren zum Standardrepertoire, da muss ich nicht noch drauf eingehen.

  • text messages sent and received

Siehe oben.

  • online purchases and auction transactions

Wer kauft wann was. Gefährliche Artikel gibt es überreichlich – auch normale Haushaltsgegenstände können zu recht unangenehmen Dingen zusammen gemischt werden. Ich mache mich bei den Datensammlern nicht nur verdächtig, wenn ich alle drei gefährlichen Zutaten kaufe,  es reichen zwei Zutaten und ein Nachbar von mir, der die dritte Zutat erwirbt. Das ist dann der Beweis dafür, wie konspirativ wir vorgehen.

  • bookstore receipts

Nicht nur Online-Ordern, auch was wir beim Buchhändler um die Ecke erwerben, ist für unsere Kollegen mit dem ehemaligen Schlapphutfetisch interessant. Es KÖNNTE ja sein, dass wir nicht nur online recherchieren, sondern uns ein Buch kaufen. WEHE ihr studiert irgendwas mit Technik oder (noch schlimmer UND) Chemie.

  • credit card/ debit card transactions
  • bank statements

Bankauszüge und Geldbewegungen. ALLES. Man könnte ja nun fragen: Wieso gibt es dann noch Steuerhinterzieher? Aber ich frage: Was geht den Staat an, was auf meinem Konto liegt und dass ich meinem Bruder 100€ für „Sexuelle Gefälligkeiten“(er hatte mir etwas banales verkauft) überweise?

  • cable television shows watched and recorded

O.o. Jetzt wird es eng für die Menschen, die mir so ans Herz gewachsen sind: Menschen die sich gern informieren und deshalb vielleicht auch mal den Sender Al Jazeera einschalten. In Zukunft macht sich dann sicherlich auch verdächtig, wer die „Heute-Show“ oder „Neues aus der Anstalt“ ansieht. Dokumentationen sind auch suspekt!

  • commuter toll records
  • parking receipts
  • electronic bus and subway passes / Smartpasses
  • travel itineraries
  • border crossings
  • surveillance cameras

Bewegungsdaten aus allen Quellen – sollte man das Mobiltelefon einmal ausschalten. Natürlich auch mit Bewegtbilder – winkt doch mal, wenn ihr mal wieder an einer Überwachungskamera vorbeikommt. Aber Vorsicht: Das gibt schnell einen lahmen Arm, man hat viel zu winken.

  • medical information including diagnoses and treatments
  • prescription drug purchases

Alle meine Krankheiten und ärztliche Diagnosen. Insbesondere Interessant, wenn man Politiker oder Manager ist – da wird man bei bestimmten Diagnosen so schön erpressbar. Aber auch eine Krankheit, die ein Bekannter aus dem Urlaub mitbrachte, könnte schon bemerkenswert sein.

  • guns and ammunition sales

Naja. Das Waffen und Munitionskäufe überwacht werden, ist für mich schon irgendwie OK. In den USA wird dieser Punkt aber wahrscheinlich den grössten Aufschrei auslösen.

  • educational records

Meine Bildung ist tatsächlich für diese Damen und Herren ebenfalls einen eigenen Punkt in der Aufzählung wert. Ich frage mich, ob hier nun Intellektuelle oder besonders leicht zu beeinflussende Menschen beobachtet werden. Wahrscheinlich beide – nur die langweilige Mittelschicht hat hier nicht viel zu befürchten.

  • arrest records
  • driver license information

Sie wollen wirklich ALLES wissen. Welche Informationen wären über uns noch verfügbar, die hier nicht aufgeführt sind?

Sicherlich werden auch Daten von den Steuerbehörden und anderen Quellen abgeschnorchelt.

Nun möchte ich zum Schluss wieder auf den Artikel der Technology Review (über Heise) eingehen. Es gibt unterschiedliche Möglichkeiten sich verdächtig zu machen. Aber was sind die Folgen – was können die Folge meines Handelns sein, wenn ich in diesem Raster hängen bleibe:

Das bedeutet, der Offizier, der den Angriff freigibt, kennt die Identität der Ziele nicht.

Mit anderen Worten, ihr Verhalten trägt die „Signatur“ eines legitimen Angriffsziels.

Mein Verhaltensmuster kann mich zum Ziel eines legitimen Angriffes machen – ohne dass demjenigen, der über meinen Tod entscheidet, überhaupt mein Name bekannt ist. Die Software (deren Programmierer, die auch nicht immer fehlerfrei arbeiten) definiert ob ich weiterleben kann oder sterben muss.

Ich möchte an dieser Stelle alle Menschen die irgendwas mit Technik, Chemie oder Physik studieren, davor warnen, als Pizzabote zu  arbeiten. Denn wer weiß schon, ob man nicht vielleicht ausgerechnet dem gesuchten Steuerhinterzieher eine Pizza liefert, nachdem man für das Studium mal wieder Onlinerecherche betrieben hat.

[youtube NYj5SE88ypw]

Vorratsdatenspeicherung wird wegen Bummelstreik bei BKA benötigt

In Sachen internationale Zusammenarbeit ist das BKA bestimmt nicht als Paradebeispiel für „Wir sind erfolgreich“ zu nennen. Schon im Bereich „Löschen statt Sperren“ fällt das BKA insbesondere dadurch auf, dass sie hochgradig unerfolgreich sind, was internationale Zusammenarbeit angeht.

Und auch die Vorratsdatenspeicherung gehört zu den von BKA-Chef Ziercke unbedingt eingeforderten Mechanismen, die er benötigt um eine Chance zu haben Straftäter zu entlarven. Wie die Menschheit bis heute überlebt hat, wage ich mal nicht zu fragen….

Wenn man im Heiseticker allerdings liest:

Die Ermittlungen gegen die Düsseldorfer Zelle seien wegen der fehlenden Speicherpflicht beinahe schiefgegangen, sagte Ziercke. „Wir hatten riesiges Glück.“ Seine Behörde habe von amerikanischer Seite die IP-Adresse eines Computers erhalten, die zu dem inzwischen inhaftierten Hauptverdächtigen geführt hatte. „Der Provider war kurz davor, die zur IP-Adresse zugehörigen Daten zu löschen. Einen Tag später, und die Spur wäre tot gewesen.“

Mit der Vorratsdatenspeicherung würden Provider verpflichtet,Daten nicht nur ein paar Tage, sondern sechs Monate zu speichern.

dann muss ich doch grinsen und wundere mich, wie diese Schlampen beim BKA und US-Behörden überhaupt einen Kind beim Äpfelklauen erwischen wollen. „Ein paar Tage“ reichen also nicht aus um den Anfangsverdacht zu erhärten und darauf basierend eine richterliche Verfügung zur Überwachung zu erhalten? Diese „bummelstreikenden Angestellten des Volkes“ brauchen einfach mehr Zeit. Und dafür wird das ganze Volk unter Generalverdacht gestellt. Mit welchem Recht verfressen die eigentlich meine Steuergelder?

Wunderschön auch der Satz

„Alle Experten sind sich einig: Wir brauchen die Frist zur Mindestspeicherung“

Wer – wie BKA-Chef Jörg Ziercke solche Sätze raushaut „Alle Experten sind sich einig“ hat es verdient abgelöst zu werden – und zwar schleunigst. Phrasendrescher haben auf solch anspruchsvollen Posten nichts verloren.

Ist die Frau des Verteidigungsministers eine Kupplerin oder Denunziantin?

Diese Frage ist provokant, dessen bin ich mir bewusst, aber ich erkläre hier nicht: „Dass muss man sagen dürfen“, sonder erlaube mir die Frage zu stellen!

Wie komme ich auf den Verdacht, dass sich die Frau unseren Verteidigungsministers, Stephanie zu Guttenberg Präsidentin des Vereins „Innocence in Danger“, der Denunziation und/oder der Kuppelei schuldig gemacht haben könnte? ?

Begriffserklärung: Wikipedia definiert Denunziantentum wie folgt:

Beschuldigung oder Anzeige einer Person aus oft niedrigen persönlichen oder übertriebenen politischen Beweggründen

Kuppelei erklärt uns Wikipedia ebenfalls:

Das Vorschubleisten zu fremder Unzucht bedeutete das Herbeiführen günstigerer Bedingungen als die bisher vorhandenen. Dies konnte durch Vermittlung oder Gewährung bzw. die Verschaffung von Gelegenheit sein.

Als erstes möchte ich feststellen, dass RTL2 sich selbst in den Verdacht bringt, unschuldige und eventuell latent pädophile Menschen mit Minderjährigen zusammen bringt. Insofern könnte man an der Stelle schon den Anfangsverdacht der Kuppelei vermuten. Denn es geht auch für RTL 2 um Geld: Geld für platzierte Werbung, aber auch um Aufmerksamkeit generell.

Wenn nun der Spiegel über eines der RTL2-Opfer schreibt:

Der Mann bestätigte auf Anfrage von SPIEGEL ONLINE, dass er der Betreffende aus der Sendung sei. Bei ihm zu Hause sei „die Hölle“ los, schreibt er in einer Mail: „Telefonterror, Beschimpfungen“, Facebook-Kontakte würden mit Mails überschüttet. Auch seine Familie werde massiv bedroht. Nach seinen Angaben hatte ihm RTL 2 nach den Aufnahmen zugesichert, personenbezogene Informationen unkenntlich zu machen.

kann man auf die Idee kommen, dass an der Stelle eine Denunziation vorliegt.

Wenn man nun bereits und in der Lage ist die steile These aufzustellen, dass sich der ehemalige Innensenator Nagel (weil er sonst nichts zu tun hat und damit wohl nicht schlecht Geld verdient), RTL 2 (weil es aus Gründen des Marketing ein Hit ist) und auch Stephanie zu Guttenberg (um Werbung für ihr Buch und „ihren“ Verein zu machen)  informell zusammen geschlossen haben um das Projekt „Tatort Internet“ zum Erfolg zu führen, besteht der Verdacht einer gemeinschaftlichen Straftat (Kuppelei um selbst persönliche Vorteile zu erlangen) und der – straflosen? – Denunziation.

Ist dieser/mein Verdacht sehr weit hergeholt?

Die Welt schreibt zu den Guttenbergs aktuell:

Vier von zehn Deutschen wollen nach einer Emnid-Umfrage, dass Verteidigungsminister Karl-Theodor zu Guttenberg später einmal Bundeskanzler wird.

Seine Frau Stephanie zu Guttenberg genießt ebenfalls Achtung. 72 Prozent wünschen sich, dass sich die Präsidentin des Kinderschutzvereins „Innocence in Danger“ öfter öffentlich zu gesellschaftlichen Themen äußert. Für 37 Prozent der Befragten ist das Ehepaar zu Guttenberg zudem „so etwas wie ein Vorbild“.

Dazu sage ich mal lieber nix 🙁