Privacy-Handbuch: Angriffe auf die Privatsphäre

Aus Wikibooks
Wechseln zu: Navigation, Suche
UnderCon icon.svg

Diese Seite ist noch im Entstehen und noch nicht offizieller Bestandteil des Buchs. Gib dem Autor Zeit, die Seite anzupassen!

Im realen Leben ist Anonymität die tagtäglich erlebte Erfahrung. Wir gehen eine Straße enlang, kaufen eine Zeitung, ohne uns ausweisen zu müssen, beim Lesen der Zeitung schaut uns keiner zu... Das Aufgeben von Anonymität (z.B. mit Rabattkarten) ist eine aktive Entscheidung.

Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profile erstellt. Websitebetreiber sammeln Informationen (Surfverhalten, E-Mail-Adressen), um beispielsweise mit dem Verkauf der gesammelten Daten ihr Angebot zu finanzieren. Betreiber von Werbe-Servern nutzen die Möglichkeiten, das Surfverhalten websiteübergreifend zu erfassen.

Verglichen mit dem Beispiel Zeitunglesen läuft es auf dem Datenhighway so, dass uns Zeitungen in großer Zahl kostenlos aufgedrängt werden. Beim Lesen schaut uns ständig jemand über die Schulter, um unser Interessen- und Persönlichkeitsprofil für die Einblendung passender Werbung zu analysieren oder um es zu verkaufen (z.B. an zukünftige Arbeitgeber). Außerdem werden unsere Kontakte zu Freunden ausgewertet, unsere Kommunikation wird gescannt…

Möglichkeiten zur Überwachung im WWW

Neben den Big Data Firmen werden auch staatliche Maßnahmen zur Überwachung derzeit stark ausgebaut und müssen von Providern unterstützt werden. Nicht immer sind die vorgesehenen Maßnahmen rechtlich unbedenklich.

Big Data - Kunde ist der, der bezahlt[Bearbeiten]

Viele Nutzer dieser Dienste sehen sich in der Rolle von Kunden. Das ist falsch. Kunde ist der, der bezahlt. Kommerzielle Unternehmen (insbesondere börsennotierte Unternehmen) optimieren ihre Webangebote, um den zahlenden Kunden zu gefallen und den Gewinn zu maximieren. Die vielen Freibier-Nutzer sind bestenfalls glückliche Hamster im Laufrad, die die verkaufte Ware produzieren.

Google[Bearbeiten]

Das Beispiel Google wurde aufgrund der Bekanntheit gewählt. Auch andere Firmen gehören zu den Big Data Companies und versuchen mit ähnlichen Geschäftsmodellen Gewinne zu erzielen. Im Gegensatz zu Facebook, Twitter... usw. verkauft Google die gesammelten Informationen über Nutzer nicht an Dritte sondern verwendet sie intern für Optimierung der Werbung. Nur an die NSA werden nach Informationen des Whistleblowers W. Binney zukünftig Daten weitergegeben.

Wirtschaftliche Zahlen[Bearbeiten]

Google hat einen jährlichen Umsatz von 37 Milliarden Dollar, der ca. 9,4 Milliarden Dollar Gewinn abwirft. 90% des Umsatzes erzielt Google mit personalisierter Werbung. Die Infrastruktur kostet ca. 2 Millarden Dollar jährlich. (Stand: 2011)

Google Web Search[Bearbeiten]

Googles Websuche ist in Deutschland die Nummer Eins. 89% der Suchanfragen gehen direkt an google.de. Mit den Suchdiensten wie Ixquick, Metager2, Web.de... die indirekt Anfragen an Google weiterleiten, beantwortet der Primus ca. 95% der deutschen Suchanfragen. (Stand 2008)


  1. Laut Einschätzung der Electronic Frontier Foundation werden alle Suchanfragen protokolliert und die meisten durch Cookies, IP-Adressen und Informationen von Google Accounts einzelnen Nutzern zugeordnet.
    In den Datenschutzbestimmungen von Google kann man nachlesen, dass diese Informationen (in anonymisierter Form) auch an Dritte weitergegeben werden. Eine Einwilligung der Nutzer in die Datenweitergabe liegt nach Ansicht der Verantwortlichen vor, da mit der Nutzung des Dienstes auch die AGBs akzeptiert wurden. Sie sind schließlich auf der Website öffentlich einsehbar.
  2. Nicht nur die Daten der Nutzer werden analysiert. Jede Suchanfrage und die Reaktionen auf die angezeigten Ergebnisse werden protokolliert und ausgewertet.
    Google Flu Trends zeigt, wie gut diese Analyse der Suchanfragen bereits arbeitet. Anhand der Such-Protokolle wird eine Ausbreitung der Grippe um 1-2 Wochen schneller erkannt, als es bisher dem U.S. Center for Disease Control and Prevention möglich war.
    Die mathematischen Grundlagen für diese Analysen wurden im Rahmen der Bewertung von Googles 20%-Projekten entwickelt. Bis 2008 konnten Entwickler bei Google 20% ihrer Arbeitszeit für eigene Ideen verwenden. Interessante Ansätze aus diesem Umfeld gingen als Beta-Version online (z.B. Orkut). Die Reaktionen der Surfer auf diese Angebote wurde genau beobachtet. Projekte wurden wieder abgeschaltet, wenn sie die harten Erfolgskriterien nicht erfüllten (z.B. Google Video).
    Inzwischen hat Google die 20%-Klausel abgeschafft. Die Kreativität der eigenen Mitarbeiter ist nicht mehr notwendig und zu teuer. Diese Änderung der Firmenpolitik wird von einer Fluktuation des Personals begleitet. 30% des kreativen Stammpersonals von 2000 haben der Firma inzwischen den Rücken zugekehrt. (Stand 2008)
    Die entwickelten Bewertungsverfahren werden zur Beobachtung der Trends im Web eingesetzt. Der Primus unter den Suchmaschinen ist damit in der Lage, erfolgversprechende Ideen und Angebote schneller als alle Anderen zu erkennen und darauf zu reagieren. Die Ideen werden nicht mehr selbst entwickelt, sondern aufgekauft und in das Imperium integriert. Seit 2004 wurden 60 Firmen übernommen, welche zuvor die Basis für die meisten aktuellen Angebote von Google entwickelt hatten: Youtube, Google Docs, Google Maps, Google Earth, Google Analytics, Picasa, SketchUp, die Blogger-Plattformen...
    Das weitere Wachstum des Imperiums scheint langfristig gesichert.
    Zu spät hat die Konkurrenz erkannt, welches enorme Potential die Auswertung von Suchanfragen darstellt. Mit dem Börsengang 2004 musste Google seine Geheimniskrämerei etwas lockern und für die Bösenaufsicht Geschäftsdaten veröffentlichen. Microsoft hat daraufhin Milliaden Dollar in MSN Live Search, Bing versenkt und Amazon, ein weiterer Global Player im Web, der verniedlichend als Online Buchhändler bezeichnet wird, versuchte mit A9 ebenfalls eine Suchmaschine zu etablieren.

Adsense, DoubleClick, Analytics & Co.[Bearbeiten]

Werbung ist die Haupteinnahmequelle von Google. Im dritten Quartal 2010 erwirtschaftete Google 7,3 Milliarden Dollar und damit 97% der Einnahmen aus Werbung. Zielgenaue Werbung basierend auf umfassenden Informationen über Surfer bringt wesentliche höhere Einkünfte, als einfache Bannerschaltung. Deshalb sammeln Werbetreibende im Netz, umfangreiche Daten über Surfer. Es wird beispielsweise verfolgt, welche Webseiten ein Surfer besucht und daraus ein Ineressenprofil abgeleitet. Die Browser werden mit geeigneten Mitteln markiert (Cookies u.ä.), um Nutzer leichter wieder zu erkennen.

Inzwischen lehnen 84% der Internetnutzer dieses Behavioral Tracking ab. Von den Unternehmen im Internet wird es aber stetig ausgebaut. Google ist auf diesem Gebiet führend und wird dabei (unwissentlich?) von vielen Website Betreibern unterstützt.

97% der TOP100 Websites und ca. 80% der deutschsprachigen Webangebote sind mit verschiedenen Elementen von Google für die Einblendung kontextsensitiver Werbung und Traffic-Analyse infiziert! (Reppesgaard: Das Google Imperium, 2008) Jeder Aufruf einer derart präparierten Website wird bei Google registriert, ausgewertet und einem Surfer zugeordnet.

Neben kommerziellen Verkaufs-Websites, Informationsangeboten professioneller Journalisten und Online-Redaktionen gehören die Websites politischer Parteien genauso dazu, wie unabhängige Blogger auf den Plattformen blogger.com und blogspot.com sowie private Websites, die sich über ein paar Groschen aus dem Adsense-Werbe-Programm freuen.

Untragbar wird diese Datenspionage, wenn politische Parteien wie die CSU ihre Spender überwachen lassen. Die CSU bietet ausschließlich die Möglichkeit, via Paypal zu spenden. Die Daten stehen damit inklusive Wohnanschrift und Kontonummer einem amerikanischen Großunternehmen zur Verfügung. Außerdem lässt die CSU ihre Spender mit Google-Analytics beobachten. Der Datenkrake erhält damit eindeutige Informationen über politischen Anschauungen. Diese Details können im Informationskrieg wichtig sein.

Damit kennt das Imperium nicht nur den Inhalt der Websites, die vom Google-Bot für den Index der Suchmaschine abgeklappert wurden. Auch Traffic und Besucher der meisten Websites sind bekannt. Diese Daten werden Werbetreibenden anonymisiert zur Verfügung gestellt.

Mit Googles Werkzeug Ad-Planner ist es möglich verschiedene Daten von Webseitenbesuchern wie Geschlecht, Bildung, Alter und Haushaltseinkommen zu erfragen.

Wie kommt das Imperium an diesen Daten? Es gibt so gut wie keine Möglichheit, diese Daten irgendwo einzugeben. Google fragt NICHT nach diesen Daten, sie werden aus der Analyse des Surf- und Suchverhaltens gewonnen. Zusätzlich kauft Google bei Marktforschungsunternehmen große Mengen an Informationen, die in die Kalkulation einfließen.

Wenn jemand mit dem iPhone auf der Website von BMW die Preise von Neuwagen studiert, kann Google ihn einer Einkommensgruppe zuordnen. Wird der Surfer später beim Besuch von Spiegel-Online durch Einblendung von Werbung wiedererkannt, kommt ein entsprechender Vermerk in die Datenbank. Außerdem kann die Werbung passend zu seinen Interessen und Finanzen präsentiert werden. (Die Realität ist natürlich etwas komplexer.)

Mit dem im April 2010 eingeführtem Retargeting geht Google noch weiter. Mit Hilfe spezieller Cookies werden detailierte Informationen über Surfer gesammelt. Die Informationen sollen sehr genau sein, bis hin zu Bekleidungsgrößen, für die man sich in einem Webshop interessiert hat. Die gesammelten Informationen sollen die Basis für punktgenaue Werbung bieten. Beispielsweise soll nach dem Besuch eines Webshops für Bekleidung ohne Kaufabschluss permanent alternative Werbung zu diesem Thema eingeblendet werden.

Google Mail, Talk, News... und Google+ (personalisierte Dienste)[Bearbeiten]

Mit einem einheitlichem Google-Konto können verschiedene personalisierte Angebote genutzt werden. (Google Mail, News, Talk, Calendar, Alert, Orkut, Börsennachrichten..... iGoogle)

Bei der Anmeldung ist das Imperium weniger wissbegierig, als vergleichbare kommerzielle Anbieter. Vor- und Nachname, Login-Name und Passwort reichen aus. Es ist nicht unbedingt nötig, seinen realen Namen anzugeben. Ein Pseudonym wird auch akzeptiert. Die Accounts ermöglichen es, aus dem Surf- und Suchverhalten, den zusammengestellten Nachrichtenquellen, dem Inhalt der E-Mails usw. ein Profil zu erstellen. Die unsicher Zuordnung über Cookies, IP-Adressen und andere Merkmale ist nicht nötig. Außerdem dienen die Dienste als Flächen für personalisierte und gut bezahlte Werbung.

Patente aus dem Umfeld von Google Mail zeigen, dass dabei nicht nur Profile über die Inhaber der Accounts erstellt werden, sondern auch die Kommunikationspartner unter die Lupe genommen werden. Wer an einen Google Mail Account eine E-Mail sendet, landet in der Falle des Datenkraken.

Die Einrichtung eines Google-Accounts ermöglicht es aber auch, gezielt die gesammelten Daten in gewissem Umfang zu beeinflussen. Man kann Einträge aus der Such- und Surf-Historie löschen u.ä. (Besser ist es sicher, die Einträge von vornherein zu vermeiden.)

Smartphones und Android[Bearbeiten]

2005 hat Google die Firma Android Inc. für 50 Mio. Dollar gekauft und versucht mit dem Smartphone-Betriebssystem "Android" auf dem Markt der mobilen Kommunikation ähnliche Erfolge wie im Web.

Das erste Google Handy G1 war ein in Hardware gegossenes Pendant zum Webbrowser Google Chrome. Bei der Markteinführung versuchte Google die Nutzer mit dem ersten Einschalten zu überreden, einen Google-Account anzulegen. Ohne Account bei Google ging fast nichts mit dem Hightech-Spielzeug, nur Telefonieren war möglich. Dieses Feature wurde auf Druck der Nutzer deaktiviert.

Bei der Nutzung von Android-Smartphones sollen alle E-Mails über Google Mail laufen, Termine mit dem Google Calendar abgeglichen werden, die Kontaktdaten sollen bei Google landen…Die Standortdaten werden ständig an Google übertragen, um sogenannte Mehrwertdienste bereitzustellen (genau wie das iPhone die Standortdaten an Apple sendet).

Inzwischen ist die feste Bindung an Google-Dienste unter Android etwas gelockert. Aber nach wie vor sind diese als Standard voreingestellt und werden aus Bequemlichkeit sicher von der Mehrzahl der Nutzer verwendet.

Mozilla Firefox[Bearbeiten]

Google ist der Hauptsponsor der Firefox Entwickler. Seit 2012 zahlt Google jährlich 300 Mio. Dollar an die Mozilla Foundation, um die voreingestellte Standardsuchmaschine in diesem Browser zu sein.

Das ist natürlich in erster Linie ein Angriff auf Microsoft. Die Entwickler von Firefox kommen ihrem datensammelden Hauptsponsor jedoch in vielen Punkten deutlich entgegen:

  • Google ist die einzige allgemeine Suchmaschine, die unbedarften Nutzern zur Verfügung steht. Alternativen sind standardmäßig nicht vorhanden und müssen von den Nutzer aktiv gesucht und installiert werden.
  • Die Default-Startseite ermöglicht es Google, ein langlebiges Cookie zu setzen und den Browser damit praktisch zu personalisieren.
  • Sollte die Startseite modifiziert werden (z.B. bei der Variante Iceweasel von Debian GNU/Linux), erfolgt die “Personalisierung” des Browsers wenige Minuten später durch Aktualisierung der Phishing-Datenbank.
  • Diese “Personalisierung” ermöglicht es Google, den Nutzer auf allen Webseiten zu erkennen, die mit Werbeanzeigen aus dem Imperium oder Google-Analytics verschmutzt sind. Im deutschsprachigen Web hat sich diese Verschmutzung auf 4/5 der relevanten Webseiten ausgebreitet.

(Trotzdem ist Mozilla Firefox ein guter Browser. Mit wenigen Anpassungen und Erweiterungen von unabhängigen Entwicklern kann man ihm die Macken austreiben und spurenarm durchs Web surfen.)

Google DNS[Bearbeiten]

Mit dem DNS-Service versucht Google, die Digital Natives zu erreichen, Surfer die in der Lage sind, Cookies zu blockieren, Werbung auszublenden und die natürlich einen DNS-Server konfigurieren können.

Google verspricht, dass die DNS-Server unter den IP-Adressen 8.8.8.8 und 8.8.4.4 nicht kompromittiert oder zensiert werden und bemüht sich erfolgreiche um schnelle DNS-Antworten. Die Google-Server sind etwa 1/10 sec bis 1/100 sec schneller als andere unzensierte DNS-Server.

Natürlich werden alle Anfragen gespeichert und ausgewertet. Ziel ist, die von erfahrenen Nutzern besuchten Websites zu erfassen und in das Monitoring des Web besser einzubeziehen. Positiv an dieser Initiative ist, dass es sich kaum jemand leisten kann, die Wirtschaftsmacht Google zu blockieren. Damit wird auch die Sperrung alternativer DNS-Server, wie es in Deutschland im Rahmen der Einführung der Zensur geplant war, etwas erschwert.

Kooperation mit Behörden und Geheimdiensten[Bearbeiten]

Es wäre verwunderlich, wenn die gesammelten Datenbestände nicht das Interesse der Behörden und Geheimdienste wecken würden. Google kooperiert auf zwei Ebenen:

  1. Auf Anfrage stellt Google den Behörden der Länder die angeforderten Daten zur Verfügung. Dabei agiert Google auf Grundlage der nationalen Gesetze. Bei daten-speicherung.de findet man Zahlen zur Kooperationswilligkeit des Imperiums. Durchschnittlich beantwortet Google Anfragen mit folgender Häufigkeit:
    • 3 mal täglich von deutschen Stellen
    • 20 mal täglich von US-amerikanischen Stellen
    • 6 mal täglich von britischen Stellen
  2. Außerdem kooperiert Google mit der CIA bei der Auswertung der Datenbestände im Rahmen des Projektes Future of Web Monitoring, um Trends und Gruppen zu erkennen und für die Geheimdienste der USA zu erschließen. Es besteht der Verdacht, dass Google auch mit der NSA kooperiert. Das EPIC bemüht sich, Licht in diese Kooperation zu bringen. Anfragen wurden bisher nicht beantwortet. Nach Inforamtionen des Whistleblowsers W. Binney, der 30 Jahre in führenden Positionen der NSA gearbeitet hat, wird Google ab Herbst 2012 Kopien des gesamten E-Mail Verkehrs von GMail und sämtliche Suchanfragen dem neuen Datacenter der NSA in Bluffdale zur Verfügung stellen.
    „It will store all Google search queries, e-mail and fax traffic and so on.“

Die (virtuelle) Welt ist eine “Google” - oder?[Bearbeiten]

Die vernetzten Rechenzentren von Google bilden den mit Abstand größten Supercomputer der Welt. Dieser Superrechner taucht in keiner TOP500-Liste auf, es gibt kaum Daten, da das Imperium sich bemüht, diese Informationen geheim zu halten. Die Datenzentren werden von (selbständigen?) Gesellschaften wie Exaflop LLC betrieben.

Neugierige Journalisten, Blogger und Technologieanalysten tragen laufend neues Material über diese Maschine zusammen. In den Materialsammlungen findet man 12 bedeutende Anlagen in den USA und 5 in Europa, die als wesentliche Knotenpunkte des Datenuniversums eingeschätzt werden. Weitere kleinere Rechenzentren stehen in Dublin, Paris, Mailand, Berlin, München Frankfurt und Zürich. In Council Bluffs (USA), Thailand, Malaysia und Litauen werden neue Rechenzentren gebaut, die dem Imperium zuzurechnen sind. Das größte aktuelle Bauprojekt vermuten Journalisten in Indien. (2008)

Experten schätzen, dass ca. 1 Mio. PCs in den Rechenzentren für Google laufen (Stand 2007). Alle drei Monate kommen etwa 100 000 weitere PCs hinzu. Es werden billige Standard-Komponenten verwendet, die zu Clustern zusammengefasst und global mit dem Google File System (GFS) vernetzt werden. Das GFS gewährleistet dreifache Redundanz bei der Datenspeicherung.

Die Kosten für diese Infrastruktur belaufen sich auf mehr als zwei Milliarden Dollar jährlich. (2007)

Die Videos von Youtube sollen für 10% des gesamten Traffics im Internet verantwortlich sein. Über den Anteil aller Dienste des Imperiums am Internet-Traffic kann man nur spekulieren.

Google dominiert unser (virtuelles) Leben.

Dabei geht es nicht um ein paar Cookies sondern um eine riesige Maschinerie.

Datenhändler[Bearbeiten]

Die Datensammler (Facebook, Amazon, Twitter...) verkaufen Informationen über Nutzer an Daten­händler (z.B. Acxiom, KaiBlue, RapLeaf...), welche die Daten anreichern, zusammen­fassen und umfassende Profile den eigentlichen Endnutzern wie Kreditkartenfirmen, Personal­abteilungen großer Unternehmen und Marketingabteilungen von Mikrosoft bis Blockbuster verkaufen.

Acxiom

konnte bereits 2001, noch bevor Facebook als Datenquelle zur Verfügung stand, auf umfangreiche Datenbestände verweisen. Als das FBI die Namen der angeblichen 9/11 Attentäter veröffentlichte (von denen noch heute einige quicklebendig sind), lieferte Acxiom mehr Daten zu diesen Personen, als alle Geheimdienste zusammen - inklusive früherer und aktueller Adressen, Namen der Mitbewohner usw. Im Rahmen der Zusammenarbeit mit FBI und CIA führten die Daten von Acxiom mehrfach zu Anklagen und Abschiebungen (nach Aussage eines leitenden Mitarbeiters).

Acxiom protzt damit, präzise Daten über 96% der amerikanischen Bevölkerung zu haben. Jeder Datensatz hat 1.500 Datenpunkte (Stand 2010). Neben Daten zur Internetnutzung ver­arbeitet Acxiom auch Kreditkartenrechnungen, Apothekenrechnungen und andere Daten aus der realen Welt.

Sie können sich Acxiom wie eine automatisierte Fabrik vorstellen, wobei das Produkt, das wir herstellen, Daten sind. (Aussage eines Technikers von Acxiom)

RapLeaf

wurde von P. Thiel gegründet, der auch die Gründung von PayPal.com finanzierte, bei Facebook maßgeblichen Einfluss hat und dessen Credo eine totale Personalisierung des Internet ist.

RapLeaf sammelt selbst Daten über die Internetnutzung, verarbeitet aber auch hinzu­gekaufte Daten. Die Informationen werden anhand von E-Mail Adressen zusammen­gefasst. Jeder kann auf der Website eine Liste von E-Mail Adressen hochladen, bezahlen und nach Zahlungseingang die Daten abrufen. Ein kleiner Auszug aus der Preisliste (Stand 2011) soll den Wert persönlicher Informationen zeigen:

  • Alter, Geschlecht und Ort: 0 Cent (Lockangebot)

  • Haushaltseinkommen: 1 Cent pro E-Mail-Adresse

  • Ehestand: 1 Cent pro E-Mail-Adresse

  • vorhandene Kinder: 1 Cent pro E-Mail-Adresse

  • Wert des bewohnten Hauses: 1 Cent pro E-Mail-Adresse

  • Relation von Krediten zum Vermögen: 1 Cent pro E-Mail-Adresse

  • vorhandene Kreditkarten: 1 Cent pro E-Mail-Adresse

  • Fahrzeuge im Haushalt: 1 Cent pro E-Mail-Adresse

  • Smartphone Nutzung: 3 Cent pro E-Mail-Adresse

  • Beruf und Ausbildung: 2 Cent pro E-Mail-Adresse

  • Tätigkeit als Blogger: 3 Cent pro E-Mail-Adresse

  • wohltätige Spenden: 3 Cent pro E-Mail-Adresse

  • Präferenzen für hochwertige Marken: 3 Cent pro E-Mail-Adresse

  • Präferenzen für Bücher, Zeitschriften: 3 Cent pro E-Mail-Adresse

Eine Analyse des Wall Street Journal hat sich näher mit den Datensammlungen Firma beschäftigt [1].

User-Tracking[Bearbeiten]

Viele Dienste im Web nutzen die Möglichkeiten, das Surfverhalten zu verfolgen, zu analysieren und die gesammelten Daten zu versilbern. Die dabei entstehenden Nutzerprofile sind inzwischen sehr aussagekräftig. Wie das Wall Street Journal in einer Analyse beschreibt, können das Einkommen, Alter, politische Orientierung und weitere persönliche Daten der Surfer eingeschätzt werden oder die Wahrscheinlichkeit einer Kreditrückzahlung. Hauptsächlich werden diese Daten für Werbung genutzt. Ein Online-Versand von Brautkleidern möchte Frauen im Alter von 24-30 Jahren ansprechen, die verlobt sind. Das ist heute möglich.

Es geht aber längst nicht nur um die Einblendung von Werbung. Sarah Downey warnt [2] vor wachsenden realen Schäden durch das Online-Tracking. Die gesammelten Informationen können den Abschluss von Versicherungen und Arbeitsverträgen beeinflussen oder sie können zur Preisdiskriminierung genutzt werden. Ganz einfaches Beispiel: das US-Reiseportal Orbitz bietet z.B. Surfern mit MacOS Hotelzimmer an, die 20-30 Dollar teuerer sind, als die Zimmer der Windows Nutzern angeboten werden.[3]

Häufig werden Werbeeinblendungen für das User-Tracking genutzt. Die in Webseiten dargestellte Werbung wird nur von wenigen Anbietern zur Verfügung gestellt. Diese verwenden verschiedene Möglichkeiten, um Surfer zu erkennen, das Surfverhalten Website-übergreifend zu erfassen und anhand dieser Daten Nutzerprofile zu generieren. Für die Auswertung werden nicht nur die besuchten Websites genutzt. Besonders aussagekräftig sind die Klicks auf Werbung. S. Guha von Microsoft und B. Cheng sowie P. Francis vom Max-Planck-Institut für Software Systeme beschreiben in einer wiss. Veröffentlichung, wie man homosexuelle Männer anhand der Klicks auf Werbung erkennen kann. Das Verfahren kann für verschiedene Fragestellungen angepasst werden.

Die Klicks auf Facebook Like Buttons können in der gleichen Weise ausgewertet werden. Forscher der Universität Cambridge (Großbritannien) konnten bei einer Untersuchung die sexuelle Orientierung und politische Einstellung der Nutzer anhand der Klicks auf Like Buttons vorhersagen [4]. Damit verrät man möglicherweise private Informationen, die man eigentlich nicht veröffentlichen möchte.

Neben Werbung und Cookies werden auch HTML-Wanzen (sogenannte Webbugs) für das Tracking eingesetzt. Dabei handelt es sich um 1x1-Pixel große transparente Bildchen, welche in den HTML-Code einer Webseite oder einer E-Mail eingebettet werden. Sie sind für den Nutzer unsichtbar, werden beim Betrachten einer Webseite oder Öffnen der E-Mail vom externen Server geladen und hinterlassen in den Logs des Servers Spuren für eine Verfolgung des Surfverhaltens.

Außerdem gibt es spezielle Tracking-Dienste wie Google Analytics, die Javascript und EverCookie Techniken nutzen. In den letzten Jahren ist eine Zunahme von EverCookie Techniken zu beobachten. Dabei werden HTML5 DomStorage, ETags aus dem Cache und andere Methoden genutzt, die relativ schwer zu blockieren sind. 38% der TOP100 Webseiten nutzen EverCookie Techniken für das Tracking. (Stand 2012, Tendenz steigend).

Gesetzliche Schranken scheint man großflächig zu ignorieren. Die Universität Karlsruhe hat eine Studie veröffentlicht, die zu dem Ergebnis kommt, dass nur 5 von 100 Unternehmen im Internet geltende Gesetze zum Datenschutz respektieren. Der Nutzer ist also auf Selbstschutz angewiesen.

Tracking von E-Mails und Newslettern[Bearbeiten]

Die Markierung von E-Mail Newslettern ist relativ weit verbreitet, bei den Guten und bei den Bösen. Es werden kleine 1x1 Pixel große Bildchen in die HTML-E-Mail eingebettet, die beim Öffnen der E-Mail von einem Tracking-Server nachgeladen werden. Damit wird der Zeitpunkt des Lesens sowie der grobe Standort an den Trackingdienst übertragen. Um zu vermeiden, dass der Empfänger auf die Newsletter in Plain-Text statt im HTML-Format liest, wird der Newsletter nur im HTML-Format angeboten.

Bei kommerziellen Newslettern kann man fast sicher davon ausgehen, dass sie Wanzen enthalten. Ich habe diese Trackingelemente in den Newslettern von Easyjet, AirBerlin, Paysafe­card, UKash usw. gefunden. Einzige Ausnahme war bisher die Firma Softmaker, die ihre Newsletter ohne Trackingwanze versendet.

Es wird nicht nur im kommerziellen Bereich verwendet. Auch die CDU Brandenburg markierte ihre Newsletter über einen längeren Zeitraum, um zu überprüfen, wann und wo sie gelesen wurden. ACCESS Now und Abgeordnetenwatch sind weitere Bespiele.

Tracking von Dokumenten (PDF, Word usw.)[Bearbeiten]

Die Firma ReadNotify bietet einen Service, der E-Mails, Office-Dokumente und PDF-Dateien mit speziellen unsichtbaren Elementen versieht. Diese werden beim Öffnen einer E-Mail oder eines Dokumentes vom Server der Firma nachgeladen und erlauben somit eine Kontrolle, wer wann welches Dokument öffnet. Via Geo-Location ermittelt ReadNotify auch den ungefähren Standort des Lesers.

Nutzen der Informationen für Angriffe[Bearbeiten]

Neben der unerwünschten Protokollierung der Daten besteht die Gefahr, dass böswillige Betreiber von Websites die Informationen über die verwendeten Versionen der Software gezielt ausnutzen, um mittels bekannter Exploits (Sicherheitslücken) Schadensroutinen einzuschleusen und damit die Kontrolle über den Rechner zu erlangen.

Derartig übernommene Rechner werden häufig als Spamschleuder missbraucht oder nach sensiblen Informationen (z.B. Kontodaten) durchsucht. Es sind auch gezielte Anwendungen zur Spionage bekannt. Das von chinesischen Hackern mit manipulierten PDF-Dokumenten aufgebaute Ghostnet konnte 2008 erfolgreich die Computersysteme von westlichen Regierungen und des Dalai Lama infizieren. Eine Analyse des Kontrollzentrums Ghost RAT zeigte die umfangreichen Möglichkeiten der Malware. Es konnten Keylogger installiert werden, um an Bankdaten und Passwörter zu gelangen, das Mikrofon konnte für die Raumüberwachung genutzt werden...

Tendenzen beim Tracking des Surfverhaltens[Bearbeiten]

Obwohl 80% der Internetnutzer das Tracking des Surfverhaltens ablehnen, wird es stetig weiter ausgebaut. Dabei sind folgende Tendenzen erkennbar:

  1. Mehr Trackingelemente werden auf den Webseiten eingesetzt. Das Projekt Web Privacy Census der University of California verfolgt seit mehreren Jahren die Entwicklung und dokumentiert einen stetigen Anstieg von Trackingelementen bei den meistbesuchten Webseiten (Top-100, Top-1000 und Top-25.000). Als Beispiel soll die Anzahl der Cookies dienen, die beim Besuch der 100 populärsten Webseiten gesetzt werden (ohne Login, nur beim Betrachten der Webseiten):

    Anzahl der Cookies
    2009 3.602
    2011 5.675
    2012 6.485

    84% der Cookies stammen dabei von Drittseiten. Die Daten werden an mehr als 600 Server übertragen.

  2. Es wird eine überproprtionale Zunahme schwer blockierbarer Trackingfeatures registriert (EverCookies). Immer mehr Webseiten verwenden HTML5 DomStorage, Browserfingerprinting oder ETags aus dem Cache für die Verfolgung des Surfverhaltens. Für die meistbesuchten Webseiten wurden folgende Zahlen zur Nutzung von EverCookie ermittelt:

    Nutzung von EverCookies
    2011 19% der Webseiten
    2012 (Mai) 34% der Webseiten
    2012 (Okt.) 38% der Webseiten
  3. Flash-Cookies werden seltener eingesetzt. Flash LSO’s wurden seit 2005 eingesetzt, um gelöschte Tracking Cookies wieder herzu­stellen. Diese Technik befindet sich auf dem absteigenden Ast und wird immer seltener verwendet. Im Oktober 2012 setzten nur noch 11% der meistbesuchten Webseiten Flash Cookies ein.

  4. Durch den Aufkauf kleinerer Anbieter durch die Großen der Branche erfolgt eine Markt­bereinigung. Es bilden sich sogenannte Tracking-Familien, die die Daten untereinander austauschen und somit eine große Reichweite bei der Beobachtung des Surfverhaltens haben. Die größten Tracking-Familien sind:

    1. Google ist unangefochten die Nummer Eins. Das Imperium kaufte beispielsweise die Firmen YouTube, DoubleClick mit falkad.net, FeedBurner u.a.m.

    2. Omniture hat sich zur zweitgrößten Tracking-Familie entwickelt, nachdem die hitbox.com, offermatica.com und weitere Firmen aufgekauft wurden.

    3. An dritter Stelle steht die Microsoft-Familie, u.a. mit den Trackingdiensten atdmt.com, adbureau.com und aquantive.com.

    4. Die Yahoo! Familie steht an vierter Stelle mit den Trackingdiensten adrevolver, yieldmanager und overture.

    5. Den fünften Platz hat die AOL-Familie erreicht mit adsonar.com, tacoda.net, advertising.com u.a.m.

    6. Bluekai.com, Twitter und Facebook sind drei solitäre Einzelfirmen, die eine nennens­werte Verteilung ihrer Trackingelemente erreichen konnten. Twitter ist auf 10% der populärsten Webseiten präsent (Stand 2012).

    Die folgende Tabelle zeigt, wie das Google Imperium seine Präsenz auf den 1000 populärsten Webseiten in den letzten Jahren ausbauen konnte:

    Trackingelemente der Google-Familie
    2005 auf 7% der Webseiten
    2006 auf 16% der Webseiten
    2008 auf 55% der Webseiten
    2009 auf 80% der Webseiten
    2012 auf 97% der Webseiten
  5. Alle Datensammlungen wecken natürlich Begehrlichkeiten bei den Geheimdiensten und Strafverfolgern. Leider ist wenig konkretes darüber bekannt. Bei der Anhörung des US Senate Commerce Committee zu den Probleme von Online-Tracking im Juni 2012 sagte B. Liodice als Vertreter der Werbeindustrie, dass das Tracking das Surfverhaltens der Internetnutzer für die Sicherheit der USA wichtig und notwendig ist.

    Die EFF.org kommentierte:

    In yesterday’s Senate hearing, we heard the advertising industry admit that their near-ubiquitous online tracking program is being used for issues that are the purview of law enforcement.

Geotagging[Bearbeiten]

Geotagging ist the next big thing unter den Angriffen auf die Privatsphäre. Es geht um die Frage, wo wir etwas tun oder getan haben und welche Bewegungsmuster erkennbar sind.

  1. Standortdaten sind die wertvollsten Informationen für die Werbe­wirtschaft, um zukünftig den Markt zu vergrößern. Ein Online-Versand von Brautkleidern richtet seine Werbung an Frauen zwischen 24-30 Jahren, die verlobt sind. Ein Ladengeschäft stellt zusätzlich die Bedingung, das sie sich häufig im Umkreis von xx aufhalten. Gezielte lokalisierte Werbung ist ein Markt, der durch die Verbreitung von Smartphones stark wächst.

  2. Die Bewegungsanalyse ermöglicht Aussagen über sehr private Details. Man kann z.B. durch die Analyse der Handybewegungen erkennen, ob jemand als Geschäftsreisender häufig unterwegs ist, ob man ein festes Arbeitsverhältnis hat, für welche Firma man tätig ist oder ob man arbeitslos ist. Die Firma Sense Networks ist ein Vorreiter auf dem Gebiet der Bewegungsanalyse. Im Interview mit Technology Review beschreibt Greg Skibiski seine Vision:

    Es entsteht ein fast vollständiges Modell. Mit der Beobachtung dieser Signale kann man ganze Firmen, ganze Städte, eine ganze Gesellschaft röntgen [5].

    Das Magazin Wired berichtete im Danger Room (Oktober 2011), dass das FBI Smartphones bereits seit Jahren mit der Zielstellung der ``Durchleuchtung der Gesellschaft`` trackt. Muslimisch Communities werden systematisch analysiert, ohne dass die betroffenen Personen im Verdacht einer Straftat stehen. Das Geotracking von GPS-fähigen Smartphones und GPS-Modulen moderner Fahrzeuge durch das FBI erfolgt ohne richterlichen Beschluss.

    …the pushpins on the new FBI geo-maps indicate where people live, work, pray, eat and shop, not necessarily where they commit or plan crimes [6].

Datensammlung[Bearbeiten]

Die Daten werden mit verschiedenen Methoden gesammelt:

  • Hauptlieferanten für Geodaten sind Smartphones und Handys. Vor allem Apps können genutzt werden, um Geodaten zu sammeln. Über die Hälfte der in verschiedenen Stores downloadbaren Apps versenden Stand­ortdaten unabhängig davon, ob sie für die Funktion der App nötig sind. Der Bundes­daten­schutz­beauftragte erwähnt beispiels­weise eine App, die das Smartphone zur Taschenlampe macht und dabei den Standort an den Entwickler der App sendet.

  • Mit Einführung des iPhone 4 hat Apple seine Datenschutzbestimmungen geändert. Die gesamte Produktpalette von Apple (iPhone, Laptops, PC…) wird in Zukunft den Standort des Nutzers laufend an Apple senden. Apple wird diese Daten Dritten zur Verfügung stellen. Wer Zugang zu diesen Daten hat, wird nicht näher spezifiziert [7].

    Für die Datensammlungen rund um das iPhone wurde Apple mit dem BigBrother Award 2011 geehrt. Auszug aus der Laudation von F. Rosengart und A. Bogk:

    Apples Firmenstrategie scheint darauf ausgelegt zu sein, möglichst viele Daten der Nutzer zu erfassen, ähnlich wie es soziale Netzwerke auch tun. Werbepartner freuen sich darauf, mit Hilfe von Apple möglichst zielgruppengerechte und standortbezogene Werbung auf dem Telefon anzeigen zu können.

  • Millionen von Fotos werden über verschiedene Dienste im Internet veröffentlicht (Flickr, Twitter, Facebook…). Häufig enthalten diese Fotos in den EXIF-Attributen die GPS-Koordinaten der Aufnahme. Die Auswertung dieses Datenstromes steht erst am Anfang der Entwicklung. Ein Beispiel ist die mit Risikokapital ausgestattete Firma Heypic, die Fotos von Twitter durchsucht und auf einer Karte darstellt.

  • Die ganz normale HTTP-Kommunikation liefert Standortinformationen anhand der IP-Adresse. Aktuelle Browser bieten zusätzlich eine Geolocation-API, die genauere Informationen zur Verfügung stellt. Als Facebook im Sommer 2010 die Funktion Places standardmäßig aktivierte, waren viele Nutzer überrascht, wie genau jede reale Bewegung im Sozialen Netz lokalisiert wird. (Nicht nur Facebook kann das.)

    Die Deaktivierung von Places scheint bei Facebook wirklich umständlich zu sein. Damit wird aber nicht die Erfassung der Daten deaktiviert, sondern nur die Sichtbarkeit für andere Nutzer!

  • Lokalisierungsdienste wie Gowalla oder Foursquare bieten öffentlich einsehbare Standortdaten und versuchen, durch spielartigen Charakter neue Nutzer zu gewinnen. Im Gegensatz zu den oben genannten Datensammlungen kann man bei Gowalla oder Foursquare aber gut kontrollieren, welche Daten man veröffentlicht oder die Dienste nicht nutzen.

Nichts zu verbergen?[Bearbeiten]

Wer ein praktisches Beispiel braucht: Einer Kanadierin wurde das Krankengeld gestrichen, weil sie auf Facebook fröhliche Urlausbfotos veröffentlichte. Die junge Frau war wegen Depressionen krank geschrieben und folgte dem Rat ihres Arztes, einmal Urlaub zu machen und Zusammen­künfte mit Freunden zu suchen. Die Krankenkasse nutzte keine technischen Geo-Informationen sondern stellte visuell durch Beobachtung des Facebook-Profils den Aufenthaltsort fest. Aber das Beispiel zeigt, dass die automatisierte Auswertung Konsequenzen haben könnte.[8]

Einen ähnlichen Fall gab es 2012 in Österreich. Aufgrund der bei Facebook veröffentlichten Fotos von einem Diskobesuch wurde gegen eine Linzer Kellnerin Klage wegen Krankenstandsmissbrauch erhoben.[9]

Kommunikationsanalyse[Bearbeiten]

Geheimdienste verwenden seit Jahren die Kommunikations-Analyse (wer mit wem kommuniziert), um die Struktur von Organisationen aufzudecken. Teilweise gelingt es damit, die Verschlüsselung von Inhalten der Kommunikation auszuhebeln und umfangreiche Informationen zu beschaffen.

Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte - die nur durch Hineinhören zu erlangen wäre - lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch. (Frank Rieger)

Die Verwendung der Daten demonstriert das Projekt Gegenwirken der niederländischen Geheimdienste. In regierungskritischen Organisationen werden die Aktivisten identifiziert, deren Engagement für die Gruppe wesentlich ist. Für die Kommunikationsanalyse nötige Daten werden dabei u.a. mit systematisch illegalen Zugriffen gewonnen. Die identifizierten Aktivisten werden mit kleinen Schikanen beschäftigt, um die Arbeit der Gruppe zu schwächen. Das Spektrum reicht von ständigen Steuerprüfungen bis zu Hausdurchsuchungen bei harmlosen Bagatelldelikten.


Im Rahmen der Vorratsdatenspeicherung (VDS) werden genau die Datenbestände angelegt, die den Geheimdiensten und dem BKA eine umfassende Kommunikationsanlayse ermöglichen. Zur Kriminalitätsbekämpfung und -prävention taugt die Vorratsdatenspeicherung nicht, wie ein Vergleich der Kriminalitätsstatistik des BKA für die Jahre 2007, 2008 und 2009 zeigt (siehe unten).

Zivile Kommunikations-Analyse[Bearbeiten]

Zunehmend wird auch im zivilen Bereich diese Analyse eingesetzt. Das Ziel ist es, Meinungs­macher und kreative Köpfe in Gruppen zu identifizieren, gezielt mit Werbung anzusprechen und sie zu manipulieren. Im Gegensatz zu den Diensten haben Unternehmen meist keinen Zugriff auf Verbindungsdaten von Telefon und Mail. Es werden öffentlich zugängliche Daten gesammelt.

Die Freundschaftsbeziehungen in sozialen Netzen wie Facebook oder ...VZ werden analysiert. Ehemalige Studenten des MIT demonstrierten mit Gaydar - die Schulenfalle, wie man homo­sexuelle Orientierung einer Person anhand ihrer Freunschaftsbeziehungen erkennt. Twitter bietet einen umfangreichen Datenpool oder die Kommentare in Blogs und Foren. Teilweise werden von Unternehmen gezielt Blogs und Foren zu bestimmten Themen aufgesetzt, um Daten zu generieren. In diesen Communitys wird die Position einzelner Mitglieder anylsiert, um die Meinungsmacher zu finden.

Gegenwärtig ist die Analyse von Gruppen Gegenstand intensiver Forschung (sowohl im zivilen wie auch geheimdienstlichen Bereich). Die TU Berlin hat zusammen mit der Wirtschafts­universität Wien erfolgversprechende Ergebnisse zur Rasterfahndung nach Meinungsmachern veröffentlicht. Die EU hat mit INDECT ein ambitioniertes Forschungs­projekt gestartet, um das Web 2.0 für die Dienste zu erschließen und direkt mit der ständig erweiterten Video-Überwachung zu verbinden.

Ein Beispiel[Bearbeiten]

Kommunikationsanalyse ist ein abstrakter Begriff. Anhand eines stark vereinfachten Beispiels soll eine Einführung erfolgen, ohne den Stand der Forschung zu präsentieren. Das Beispiel zeigt die Analyse einer subversiven Gruppe auf Basis einer Auswertung der Kommunikationsdaten von wenigen Mitgliedern. Die Kommunikationsdaten können aus verschiedenen Kanälen gewonnen werden: Telefon, E-Mail, Briefe, Instant-Messaging, Soziale Netze…

Für unser Beispiel geben wir der Gruppe den Namen ’’Muppet Group``, abgekürzt ’’mg``. Als Ausgangslage ist bekannt, dass Anton und Beatrice zur ’’mg`` gehören.

Durch Auswertung aller zur Verfügung stehenden Kommunikationsdaten von Anton und Beatrice erhält man ein umfangreiches Netz ihrer sozialen Kontakte.

Soziales Netz von Anton und Beatrice

Dabei wird nicht nur die einfache Anzahl der Kommunikationsprozesse ausgewertet, es wird auch die zeitliche Korrelation einbezogen.

Besonders häufig haben beide (zeitlich korreliert) Kontakt zu Clementine und Detlef. Diese beiden Personen scheinen eine wesentliche Rolle innerhalb der Gruppe ’’mg`` zu spielen. Einige Personen können als offensichtlich privat aus der weiteren Analyse entfernt werden, da nur einer von beiden Kontakt hält und keine zeitlichen Korrelationen erkennbar sind.

Ideal wäre es, an dieser Stelle die Kommunikation von Clementine und Detlef näher zu untersuchen. Beide sind aber vorsichtig und es besteht kein umfassender Zugriff auf die Kommunikationsdaten. Dann nimmt man als Ersatz vielleicht Frida, um das Modell zu präzisieren.

Frida unterhält vor allem einen engen Kontakt zu Detlef, was zu einer Umbewertung der Positionen von Detlef und Clementine führt.

Präzisierte Struktur der ”mg“

Bei Emil handelt es sich evtl. um einen zufällig gemeinsamen Bekannten von Anton und Beatrice, der nicht in die ’’mg`` eingebunden ist.

Reale Kommunikationsnetzwerke sind wesentlich komplexer. Auf Grundlage der Daten, die von T-Mobile über den Politiker Malte Spitz gespeichert wurden, hat Michael Kreil von OpenDataCity folgende Grafik erstellt:

Kommunikationsnetzwerk von Malte Spitz

Überwachungen im Internet[Bearbeiten]

Unter http://www.daten-speicherung.de/index.php/ueberwachungsgesetze findet man eine umfassende Übersicht zu verschiedene Sicherheits-Gesetzen der letzten Jahre. Neben einer Auflistung der Gesetze wird auch dargestellt, welche Parteien des Bundestages dafür und welche Parteien dagegen gestimmt haben. Sehr schön erkennbar ist das Muster der Zustimmung durch die jeweiligen Regierungsparteien und meist Ablehnung durch die Opposition, von Böswilligen als Demokratie-Simulation bezeichnet. Unabhängig vom Wahlergebnis wird durch die jeweiligen Regierungsparteien die Überwachung ausgebaut, denn Du bist Terrorist! [10]

Vorratsdatenspeicherung oder Mindestspeicherfrist:

Ohne jeglichen Verdacht sollen die Verbindungsdaten jeder E-Mail, jedes Teleonats, jeder SMS und Standortdaten der Handys gesammelt werden.

Die Versuche zur Einführung sind nicht neu. 1997 wurde die VDS aufgrund verfassungs­rechtlicher Bedenken abgelehnt, 2002 wurde ein ähnlicher Gesetzentwurf vom Deutschen Bundestag abgelehnt und die Bundesregierung beaufragt, gegen einen entsprechenden Rahmenbeschluß auf EU-Ebene zu stimmen (siehe Bundestag-Drucksache 14/9801). Der Wissenschaftliche Dienst des Bundestages hat bereits 2006 ein Rechtsgutachten mit schweren Bedenken gegen die VDS vorgelegt.

Ein Vergleich der Zahlen der Kriminalitätsstatistik des BKA für die Jahre 2007, 2008 und 2009 zeigt, dass die VDS im Jahr 2009 nicht zur einer Verbesserung der Aufklärungsrate von Straftaten im Internet führte und keine Einfluss auf die Tendenz der Entwicklung hatte. Es gibt mehr Straftaten im Internet bei abnehmender Aufklärungsrate.

2007 (o. VDS) 2008 (o. VDS) 2009 (mit VDS) 2010 (o. VDS)
Straftaten im Internet 179.026 167.451 206.909 223.642
Aufklärungsrate (Internet) 82.9% 9.8% 75.7% 72,3%

Eine umfangreiche wissenschaftliche Analyse des Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht belegt, dass KEINE Schutzlücke ohne Vorratsdatenspeicherung besteht und widerspricht damit der Darstellung von mehreren Bundesinnenministern und BKA-Chef Ziercke, wonach die VDS für die Kriminalitäts­bekämpfung unbedingt nötig wäre. Die in der Presse immer wieder herangezogenen Einzelbeispiele halten einer wissenschaftlichen Analyse nicht stand.

In einem offenen Brief sprachen sich Richter und Staatsanwälte gegen die VDS aus und widersprechen ebenfalls der Notwendigkeit für die Kriminalitätsbekämpfung.

Zensur im Internet:

Die Zensur sollte in Deutschland im Namen des Kampfes gegen Kinderpornografie im Internet eingeführt werden. Man wurde nicht müde zu behaupten, es gäbe einen Millionen Euro schweren Massenmarkt, der durch Sperren von Websites empfindlich ausgetrocknet werden kann. Die Aussagen wurden überprüft und für falsch befunden [11].

  1. In der ersten Stufe unterzeichneten im Frühjahr 2009 die fünf großen Provider freiwillig einen geheimen Vertrag mit dem BKA. Sie verpflichteten sich, eine Liste von Websites zu sperren, die vom BKA ohne nennenswerte Kontrolle erstellt werden sollte.

  2. In der zweiten Stufe wurde am 18.06.09 das Zugangserschwernisgesetz verabschiedet. Alle Provider mit mehr als 10.000 Kunden sollen diese geheime Liste von Websites zu sperren. Neben den (ungeeigneten) DNS-Sperren sollen auch IP-Sperren und Filterung der Inhalte zum Einsatz kommen.

  3. Die CDU/FDP-Regierung ist im Herbst 2009 einen halben Schritt zurück gegangen und hat mit einem Anwendungserlass die Umsetzung des Gesetzes für ein Jahr aufgeschoben. Diese Regierung meint also, über dem Parlament zu stehen und ein beschlossenes Gesetz nicht umsetzen zu müssen.

  4. Im Rahmen der Evaluierung des Gesetzes geht das BKA nur halbherzig gegen dokumentierten Missbrauch vor, wie eine Veröffentlichung des AK-Zensur zeigt. Gleichzeitig wird weiter Lobbyarbeit für das Zensurgesetz betrieben [12].

  5. Die Auswertung des eco Verband zeigt, dass Webseiten mit dokumentiertem Missbrauch effektiv gelöscht werden können. 2010 wurden 99,4% der gemeldeten Webseiten gelöscht [13].

  6. Im Herbst 2011 wurde das Gesetz offiziell beerdigt.

Der Aufbau einer Infrastruktur für Zensur im Internet wird auf vielen Wegen betrieben. Neben dem Popanz ``Kinderpornografie`` engagiert sich die Content Maffia im Rahmen der geheimen ACTA Verhandlungen für eine verbindliche Verpflichtung zum Aufbau der Infrastruktur für Websperren. Die CDU/CSU Bundestagsfraktion sieht die amerikanischen Gesetzesvorlagen SOPA und PIPA als richtungsweisend an. Beide Gesetzesvorlagen sehen umfangreiche Zensurmaßnahmen zum Schutz geistigen Eigentums vor.

Die verfassungsrechlichen Bedenken gegen die Zensur hat der wissenschaftliche Dienst des Bundestages in einem Gutachten zusammengefasst[14]. Auch eine Abschätzung der EU-Kommission kommt zu dem Schluss, dass diese Sperrmaßnahmen notwendigerweise eine Einschränkung der Menschenrechte voraussetzen, beispielsweise der freien Meinungsäußerung.

BKA Gesetz:

Mit dem BKA Gesetz wurde eine Polizei mit den Kompetenzen eines Geheimdienstes geschaffen. Zu diesen Kompetenzen gehören neben der heimlichen Online-Durchsuchung von Computern der Lauschangriff außerhalb und innerhalb der Wohnung (incl. Video), Raster- und Schleierfahndung, weitgehende Abhörbefugnisse, Einsatz von V-Leuten, verdeckten Ermittlern und informellen Mitarbeitern...

Im Rahmen präventiver Ermittlungen (d.h. ohne konkreten Tatverdacht) soll das BKA die Berechtigung erhalten, in eigener Regie zu handeln und Abhörmaßnahmen auch auf Geistliche, Abgeordnete, Journalisten und Strafverteidiger auszudehnen. Im Rahmen dieser Vorfeldermittlungen unterliegt das BKA nicht der Leitungsbefugnis der Staatsanwaltschaft.

Damit wird sich das BKA bis zu einem gewissen Grad jeglicher Kontrolle, der justiziellen und erst recht der parlamentarischen, entziehen können [15].

Telekommunikationsüberwachungsverordnung

Auf richterliche Anordnung wird eine Kopie der gesamten Kommunikation an Strafverfolgungsbehörden weitergeleitet. Dieser Eingriff in das verfassungsmäßig garantierte Recht auf unbeobachtete Kommunikation ist nicht nur bei Verdacht schwerer Verbrechen möglich, sondern auch bei einigen mit Geldstrafe bewährten Vergehen und sogar bei Fahrlässigkeitsdelikten (siehe §100a StPO).

Laut Gesetz kann die Überwachung auch ohne richterliche Genehmigung begonnen werden. Sie ist jedoch spätestens nach 3 Tagen einzustellen, wenn bis dahin keine richterliche Genehmigung vorliegt.

Präventiv-polizeil. Telekommunikationsüberwachung

ermöglicht es den Strafverfolgungsbehörden der Länder Bayern, Thüringen, Niedersachsen, Hessen und Rheinland-Pfalz den Telefon- und E-Mail-Verkehr von Menschen mitzuschneiden, die keiner(!) Straftat verdächtigt werden. Es reicht aus, in der Nähe eines Verdächtigten zu wohnen oder möglicherweise in Kontakt mit ihm zu stehen.

Die Anzahl der von dieser Maßnahme Betroffenen verdoppelt sich Jahr für Jahr. Gleichzeitig führen nur 17% der Überwachungen zu Ergebnissen im Rahmen der Ermittlungen.

Zugriff auf Bestandsdaten bei Providern

Der IT-Sicherheitsforscher Pete Swire hat im April 2012 ein Paper [16] veröffentlicht, in dem er die aktuellen Tendenzen in der Überwachung aufzeigt. Geheimdienste und Strafverfolger drängen auf Zugriff auf die Daten in der Cloud. Dazu zählen auch E-Mail Accounts. Die Hürden für den Zugriff sollen dabei möglichst gering sein.

Mit der Reform der Telekommuniukationsüberwachung im Dezember 2012 kommt der Gesetzgeber den Wünschen der Geheimdienste weit entgegen. Ohne richterliche Prüfung dürfen die Dienste die sogenannten Bestandsdaten abfragen. Die Cloud-Provider und Mail-Provider sollen automatisiert nutzbare Schnittstellen dafür bereitstellen. Zu den Bestandsdaten zählen seit Dezember 2012 neben Name und Anschrift auch:

  • Passworte für den Zugriff auf E-Mail Konten und Cloud-Speicher.

  • PINs zum Entsperren von Smartphones.

  • Zugriff auf die Endgeräte (Router), die den Kunden vom DLS-Provider kostenlos bereitgestellt werden (TR-069 Schnittstelle).

Die PiratenPartei kommentierte den Gesetzentwurf kurz und bündig: Der Gesetzentwurf der Bundesregierung ist schlicht verfassungswidrig.

Datenbanken:

Begleitet werden diese Polizei-Gesetze vom Aufbau umfangreicher staatlicher Datensammlungen. Von der Schwarze Liste der Ausländerfreunde (Einlader-Datei) bis zur AntiTerrorDatei, die bereits 20.000 Personen enthält, obwohl es in Deutschland keinen Terroranschlag gibt. (Abgesehen von den Muppets aus dem Sauerland, deren Islamische Jihad Union offensichtlich eine Erfindung der Geheimdienste ist.)

Elektronisicher PA:

Mit dem Elektronischen Personalausweis wird die biometrische Voll-Erfassung der Bevölkerung voran getrieben. Außerdem werden die Grundlagen für eine eindeutige Identifizierung im Internet gelegt, begleitet von fragwürdigen Projekten wie De-Mail.

Der Elektronische Polizeistaat[Bearbeiten]

Würde man noch den Mut haben, gegen die Regierung zu opponieren, wenn diese Einblick in jede Email, in jede besuchte Porno-Website, jeden Telefonanruf und jede Überweisung hat?

Was unterscheidet einen elektronischen Polizeistaat von einer Diktatur? Gibt es dort auch eine Geheime Bundespolizei, die Leute nachts aus der Wohnung holt und abtransportiert, ohne juristischen Verfahren einsperrt...

Ein elektronischer Polizeistaat arbeitet sauberer. Es werden elektronische Technologien genutzt um forensische Beweise gegen BürgerInnen aufzuzeichnen, zu organisieren, zu suchen und zu verteilen. Die Informationen werden unbemerkt und umfassend gesammelt, um sie bei Bedarf für ein juristisches Verfahren als Beweise aufzubereiten.

Bei einem Vergleich von 52 Staaten hinsichtlich des Ausbaus des elektronischen Polizeistaat hat Deutschland einen beachtlichen 10 Platz belegt. Es verwundert nicht, dass an erster Stelle China und Nordkorea, gefolgt von Weißrussland und Russland stehen. Dann aber wird bereits Großbritannien aufgelistet, gefolgt von den USA, Singapur, Israel, Frankreich und Deutschland.

Noch sei der Polizeistaat nicht umfassen realisiert, “aber alle Fundamente sind gelegt”. Es sei schon zu spät, dies zu verhindern. Mit dem Bericht wolle man die Menschen darauf aufmerksam machen, dass ihre Freiheit bedroht ist.

[htb]

[[Image:../grafiken/polizeistaat.jpg|image]] [abb:polizeistaat]

Das dieser Polizeistaat bereits arbeitsfähig ist, zeigt die Affäre Jörg Tauss. Ein unbequemer Politiker mit viel zu engen Kontakten zum CCC, der Datenschutz ernst nimmt, gegen das BKA-Gesetz und gegen Zensur auftritt, wird wenige Monate vor der Wahl des Konsums von KiPo verdächtigt. Die Medien stürzen sich auf das Thema. Innerhalb kurzer Zeit war Tauss als Politiker von der Springer-Presse demontiert, unabhängig von der später folgenden Verurteilung.


Ähnliche Meldungen hatten in den letzten Jahren viel weniger Resonanz:

  1. Auf dem Dienstcomputer eines hochrangigen Mitglieds des hessischen Innenministeriums sind vermutlich Kinderpornos entdeckt worden. (25.07.2007)
  2. Kinderpornos: CDU-Politiker unter Verdacht (01.04.2005)
  3. Der CDU-Politiker Andreas Zwickl aus Neckarsulm ist wegen Verdachts des Besitzes von Kinderpronografie... (05.03.2009)

Rechtsstaatliche Grundlagen[Bearbeiten]

Es ist erkennbar, wohin die Reise gehen soll. Die Räder rollen bereits. Es wird Zeit, ein neues Ziel zu buchen, bevor der Zug abgefahren ist.

Die Kriminaliserung der Protestler gegen den G8-Gipfel in Heiligendamm als Terroristen, die Diskussion um die weiträumige Funkzellenauswertung anläßlich der Anti-Nazi-Demo in Dresden 2011 und das Gutachten des Bundesdatenschutzbeauftragten zum Staatstrojaner zeigen deutlich die gesellschaftlichen Defizite bei der Begrenzung der Überwachung.

Der teilweise erfolgreiche Widerstand der Zivilgesellschaft gegen Vorratsdatenspeicherung, Zugangserschwernisgesetz, Online Durchsuchung, Großer Lauschangriff usw. reicht nicht aus. Die gesellschaftlich ausgehandelten Normen (Gesetze, Urteile des BVerfG...) zur Begrenzung der Überwachung werden nicht respektiert und scheinbar systematisch und ohne Konsequenzen für die Verantwortlichen missachtet.

Gedanken für eine Gegenstrategie[Bearbeiten]

  1. Die Einhaltung der Normen für Polizei und Geheimdienste, die in einer demokratischen Diskussion ausgehandelt und als Gesetze bzw. Urteile des BVerfG niedergeschrieben sind, muss besser kontrolliert werden. Eine optionale Kontrolle ist unbrauchbar.

    Auf der Veranstaltung Soziale Bewegungen im Digitalen Tsunami hat Dr. Thilo Weichert (ULD) die Situation aus Sicht des Datenschutz treffend beschrieben:

    Die Polizeibehörden fragen uns nur, wenn sie wissen, das wir unser Ok geben.

  2. Verstöße der Strafverfolger gegen geltendes Recht müssen geahndet werden, so wie es bei Verstößen gegen Gesetze auf anderen Gebieten üblich ist. Bisher agieren Straf­verfolger scheinbar in einem ``rechtsfreien Raum``. Übertretungen der zulässigen Grenzen haben keine oder (bei starkem öffentlichen Druck) harmlose Konsequenzen.

  3. Die Besetzung der Posten von Entscheidungsträgern bei Polizei und Geheimdiensten sollte mit Personen erfolgen, die sich dem ausgehandelten Konsens verpflichtet fühlen. Wenn der neue Polizeipräsident von Dresden die weiträumige Funk­zellen­überwachung in Dresden für richtig hält und in einer ähnlichen Situation wieder zu diesem Mittel greifen will, obwohl es für rechtswidrig erklärt wurde, dann ist er für die Aufgabe ungeeignet.

    Udo Vetter stellt im lawblog die Frage:

    Wurde hier bewusst auf dem Rechtsstaat rumgetrampelt - oder sind die Verantwortlichen einfach so doof?

  4. Auf Basis des §129a StGB (Bildung einer terroristisichen Vereinigung) wurden in den letzten Jahren so gut wie keine Verurteilungen ausgesprochen. Die sehr weit gehenden Befugnisse für Ermittlungen nach diesem Paragraphen wurden jedoch mehrfach genutzt, um politische Aktivisten auszuforschen. Mehrfach haben verschiedene Gerichte die Anwendung des §129a StGB durch Ermittlungsbehörden für illegal erklärt.

    • Doppeleinstellung in Sachen §129 [17]

    • Razzien im Vorfeld des G8-Gipfels waren rechtswidrig [18]

    • Konstruieren und schnüffeln mit §129a [19]

    • Durchsuchung beim LabourNet waren rechtswidrig [20]

    Dieser Missbrauch der Anti-Terror Befugnisse sollte gestoppt und evaluiert werden.

Bundesamt für Verfassungsschutz auflösen[Bearbeiten]

Es wird Zeit, das Bundesamt für Verfassungsschutz aufzulösen. Die Humanistische Union fordert bereits seit 20 Jahren die Auflösung dieses Inlandgeheimdienstes. Seine Aufgabe als Bollwerk gegen die drohende Infiltration feindlicher Agenten aus der Sowjetunion oder der DDR besteht nicht mehr. Anti-Spionage und Anti-Terror Einsätze sowie Bekämpfung der Korruption und Verfolgung von Sachbeschädigungen sind Aufgabe der Polizei.


V-Leute sind keine Lösung, sondern das Problem[Bearbeiten]

Geheimdienste ... sind nach wie vor die große Unbekannte in der Entstehung und Entwicklung des Terrorismus, des bundesdeutschen ebenso wie des mit ihm verflochtenen internationalen Terrorismus. (W. Kraushaar)

  • V-Leute des Verfassungsschutz hatten erheblichen Anteil an der Radikalisierung der Studentenbewegung 1968. Vor allem der V-Mann Peter Urbach wird immer wieder als Agent Provocateur genannt, der auch Waffen und Molotow-Cocktails lieferte und nach seiner Entarnung vom Verfassungsschutz ins Ausland gebracht wurde.[21]

  • Die Verflechtungen von Verfassungsschutz und RAF sind noch immer nicht aufgeklärt. Aus alten Unterlagen der Stasi geht hervor, dass Verena Becker vom Verfassungs­schutz ’’kontrolliert wurde’’. V. Becker spielte eine wesentliche Rolle beim Mord an Generalbundesanwalt Buback.[22]

  • Der Verfassungsschutz hat die rechtsradikale Szene nicht unterwandert, sondern finanziell unterstützt und vor Strafverfolgung geschützt.

    • Laut einem BKA-Report [23] von 1997 soll der Verfassungsschutz rechtsradikale Neonazis systematisch geschützt haben. Die Vorwürfe werden mit konkreten Fällen untermauert. V-Leute wurden vor Durchsuchungen gewarnt und einer Straftat über­führte Nazis wurden nicht angeklagt und verurteilt, wenn sie als V-Leute arbeiteten. Informationen wurde zu spät an die Polizei weitergeleitet, so dass rechtsradikale Aktionen nicht mehr verhindert werden konnten.

    • Bereits 2002 hat das LKA Sachsen-Anhalt dem Verfassungsschutz misstraut und aus ermittlungstaktischen Gründen nicht über Exekutivmaßnahmen in der rechten Szene informiert. Aus einem Vermerk des Bundesinnenministeriums:[24]

      Nach Rücksprache (...) stützen sich die ``ermittlungstaktischen Gründe`` vermutlich auf die Befürchtung, die Verfassungsschutzbehörden würden ihre Quellen über bevorstehende Exekutivmaßnahmen informieren.

    • 2008 wurden Ermittlungen gegen den Neonazi Sebastian Seemann eingestellt. Er baute das verbotene Blood and Honour Netzwerk auf und war im schwer­kriminellen Millieu aktiv (Drogen- und Waffenhandel). Der Verfassungsschutz warnte ihn vor Exekutivmaßnahmen. Auf Veranlassung des Innenministers Dr. Ingo Wolff wurden auch Anklagen gegen die Mitarbeiter des Verfassungsschutz wegen Geheimnisverrats und Strafvereitelung eingestellt.[25]

    Das ist seit mehreren Jahren bekannt. Konsequenzen? Keine!

  • Die mit viel Brimborium verurteilte Sauerländer Terrorzelle wurde vom V-Mann Mevlüt Kar gegründet und für die Vorbereitung gigantischer Terroranschläge mit Sprengzündern usw. versorgt. Die Sauerlandgruppe war der dritte Versuch von Mevlüt Kar, eine Terrorzelle aufzubauen und an die Behörden zu verraten. M. Kar wurde nie angeklagt.[26]

    • Die erste Terrorzelle mit Mutlu A., Mohamed El-A. und Issam El-S wurde am 17. Februar 2003 von der GSG9 verhaftet und am gleichen Tag aus Mangel an Beweisen wieder freigelassen.

    • Die Verhaftung der zweiten Terrorzelle mit Dzavid B., Nedzad B., Ahmed H., Bekim T. und Blerim T. wurde von den Medien weitgehend ignoriert.

  • Ein weiterer V-Mann des Verfassungsschutz in der islamistischen Szene war Yehia Yousif, der mittlerweile in Saudi-Arabien lebt und auch eine Schlüsselrolle in der Radikalisierung der Sauerland Gruppe spielte. Yousif hat wesentlich zum Erstarken salafitischer Gruppen beigetragen.[27]

  • Die Globale Islamische Medienfront (GIMF) drohte 2007 in Videos mit Terroranschlägen in Deutschland. Im Gerichtsverfahren gegen Mitglieder der GIMF kam heraus, dass der Anführer dieser Gruppe ein V-Mann des Verfassungsschutzes war. Irfan P. soll monatlich 2.500 - 3.000 Euro vom Verfassungs­schutz erhalten haben. Gegen den V-Mann wurde ebenfalls keine Anklage erhoben.[28]

  • Die Rolle des Verfassungsschutz bei den systematischen Pannen im Rahmen der Ermittlungen zur rechtsradikalen NSU Terrorzelle wird sicher nicht vollständig aufgeklärt werden.

Ohne die zweifelhafte Rolle der V-Leute würden wir ruhiger leben und viele Sicherheitsgesetze wären nicht durchsetzbar gewesen.

Überwachung politischer Aktivisten[Bearbeiten]

Der Verfassungsschutz entwickelt sich zu einem Geheimdienst zur Überwachung von politischen Aktivisten und unliebsamen Abgeordneten.

  • R. Gössler: 38 Jahre zu Unrecht vom Verfassungschutz überwacht [29]
  • Verfassungsschutz in Bayern überwacht die linke Szene [30]
  • Überwachung einer linken Gruppe durch Verfassungsschutz [31]
  • Verfassungsschutz bespitzelt linke Abgeordnete [32]
  • Gegner von Stuttgart21 vom Verfassungsschutz überwacht [33]
  • mg-Überwachung durch den Verfassungsschutz war illegal [34]
  • Ohne demokratische Kontrolle (BfV in Bayern) [35]

Ich habe doch nichts zu verbergen[Bearbeiten]

Dies Argument hört man oft. Haben wir wirklich nichts zu verbergen? Einige Beispiele sollen exemplarisch zeigen, wie willkürlich gesammelte Daten unser Leben gravierend beeinflussen können:

  • Im Rahmen der Zulässigkeitsprüfung für Piloten wurde Herr J. Schreiber mit den vom Verfassungsschutz gesammelten Fakten konfrontiert [36]:

    1. Er wurde 1994 auf einer Demonstration kontrolliert. Er wurde nicht angezeigt, angeklagt oder einer Straftat verdächtigt, sondern nur als Teilnehmer registriert.

    2. Offensichtlich wurde daraufhin sein Bekanntenkreis durchleuchtet.

    3. Als Geschäftsführer einer GmbH für Softwareentwicklung habe er eine vorbestrafte Person beschäftig. Er sollte erklären, welche Beziehung er zu dieser Person habe.

    4. Laut Einschätzung des Verfassungsschutzes neige er zu politischem Extremismus, da er einen Bauwagen besitzt. Bei dem sogenannten Bauwagen handelt es sich um einen Allrad-LKW, den Herr S. für Reisen nutzt (z.B. in die Sahara).

    Für Herrn S. ging die Sache gut aus. In einer Stellungnahme konnte er die in der Akte gesammelten Punkte erklären. In der Regel wird uns die Gelegenheit einer Stellungnahme jedoch nicht eingeräumt.

  • Ein junger Mann meldet sich freiwillig zur Bundeswehr. Mit sechs Jahren war er kurzzeitig in therapheutischer Behandlung, mit vierzehn hatte er etwas gekifft. Seine besorgte Mutter ging mit ihm zur Drogenberatung. In den folgenden Jahren gab es keine Drogenprobleme. Von der Bundeswehr erhält er eine Ablehnung, da er ja mit sechs Jahren eine Psychotherapie durchführen musste und Drogenprobleme gehabt hätte. [37].

  • Kollateralschäden: Ein großer deutscher Provider liefert falsche Kommunikationsdaten ans BKA. Der zu Unrecht Beschuldigte erlebt das volle Programm: Hausdurchsuchung, Beschlagnahme der Rechner, Verhöre und sicher nicht sehr lustige Gespräche im Familienkreis. Die persönlichen und wirtschaftlichen Folgen sind schwer zu beziffern [38].

    Noch krasser ist das Ergebnis der Operation Ore in Großbritannien. 39 Menschen, zu Unrecht wegen Konsums von Kinderpornografie verurteilt, haben Selbstmord begangen, da ihnen alles genommen wurde [39].

  • “Leimspur des BKA”: Wie schnell man in das Visier der Fahnder des BKA geraten kann, zeigt ein Artikel bei Zeit-Online. Die Webseite des BKA zur Gruppe “mg” ist ein Honeypot, der dazu dient, weitere Sympathisanten zu identifizieren. Die Bundesanwaltschaft verteidigt die Maßnahme als legale Fahndungsmethode.

    Mit dem im Juni 2009 beschlossenen BSI-Gesetz übernimmt die Behörde die Aufzeichnung und unbegrenzte Speicherung personenbezogener Nutzerinformationen wie IP-Adressen, die bei der Online-Kommunikation zwischen Bürgern und Verwaltungseinrichtungen des Bundes anfallen. Ich kann daraus nur den Schluss ziehen, diese und ähnliche Angebote in Zukunft ausschließlich mit Anonymisierungsdiensten zu nutzen.

Nicht immer treten die (repressiven) Folgen staatlicher Sammelwut für die Betroffenen so deutlich hervor. In der Regel werden Entscheidungen über uns getroffen, ohne uns zu benachrichtigen. Wir bezeichnen die (repressiven) Folgen dann als Schicksal.

Politische Aktivisten[Bearbeiten]

Wer sich politisch engagiert und auf gerne vertuschte Mißstände hinweist, hat besonders unter der Sammelwut staatlicher Stellen zu leiden. Wir möchte jetzt nicht an Staaten wie Iran oder China mäkeln. Einige deutsche Beispiele:

  1. Erich Schmidt-Eenboom veröffentliche 1994 als Publizist und Friedensforscher ein Buch über den BND. In den folgenden Monaten wurden er und seine Mitarbeiter vom BND ohne rechtliche Grundlage intensiv überwacht, um die Kontaktpersonen zu ermitteln. Ein Interview unter dem Titel “Sie beschatteten mich sogar in der Sauna” [40] gibt es bei SPON.
  2. Fahndung zur Abschreckung: In Vorbereitung des G8-Gipfels in Heiligendamm veranstaltete die Polizei am 9. Mai 2007 eine Großrazzia. Dabei wurden bei Globalisierungsgegnern Rechner, Server und Materialien beschlagnahmt. Die Infrastruktur zur Organisation der Proteste wurde nachhaltig geschädigt. Wenige Tage nach der Aktion wurde ein Peilsender des BKA am Auto eines Protestlers gefunden. Um die präventiven Maßnahmen zu rechtfertigen, wurden die Protestler als terroristische Vereinigung eingestuft. Das Netzwerk ATTAC konnte 1,5 Jahre später vor Gericht erreichen, dass diese Einstufung unrechtmäßig war. Das Ziel, die Organisation der Proteste zu behindern, wurde jedoch erreicht.
  3. Dr. Rolf Gössner ist Rechtsanwalt, Vizepräsident der Internationalen Liga für Menschenrechte, Mitherausgeber des Grundrechte-Reports, Vizepräsident und Jury-Mitglied bei den Big Brother Awards. Er wurde vom Verfassungsschutz 38 Jahre lang überwacht. Obwohl das Verwaltungsgericht Köln bereits urteilte, dass der Verfassungsschutz für den gesamten Bespitzelungszeitraum Einblick in die Akten gewähren muss, wird dieses Urteil mit Hilfe der Regierung ignoriert. Es werden Sicherheitsinteressen vorgeschoben!

Mit dem Aufbau der “neuen Sicherheitsarchitektur” bedeutet eine Überwachung nicht nur, dass der direkt Betroffene überwacht wird. Es werden Bekannte und Freunde aus dem persönlichen Umfeld einbezogen. Sie werden in der AntiTerrorDatei gespeichert, auch ihre Kommunikation kann überwacht werden, es ist sogar möglich, Wanzen in den Wohnungen der Freunde zu installieren.

Quellen[Bearbeiten]

  1. http://online.wsj.com/article/SB10001424052748703940904575395073512989404.html
  2. http://heise.de/-1628313
  3. http://heise.de/-1626368
  4. http://heise.de/-1820638
  5. http://www.heise.de/tr/artikel/Immer-im-Visier-276659.html
  6. http://www.wired.com/dangerroom/2011/10/fbi-geomaps-muslims
  7. http://www.apple.com/chde/legal/privacy/
  8. http://www.magnus.de/news/krankengeld-gestrichen-wegen-verfaenglichen-facebook-bildern-208271.html
  9. http://www.unwatched.org/20120601_Unachtsamer_Umgang_mit_Facebook_kann_unangenehme_Folgen_haben, aufgerufen am 27.11.2013
  10. http://www.dubistterrorist.de
  11. http://blog.odem.org/2009/05/quellenanalyse.html
  12. http://ak-zensur.de/2010/08/kapitulation.html
  13. http://www.eco.de/verband/202_8727.htm
  14. http://netzpolitik.org/wp-upload/bundestag_filter-gutachten.pdf
  15. http://www.berlinonline.de/berliner-zeitung/print/politik/725127.html
  16. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2038871
  17. http://de.indymedia.org/2008/10/228421.shtml
  18. http://www.ag-friedensforschung.de/themen/Globalisierung/g8-2007/bgh.html
  19. http://www.neues-deutschland.de/artikel/175230.konstruieren-und-schnueffeln-mit-s-129a.html
  20. http://www.labournet.de/ueberuns/beschlagnahme/index.html
  21. http://www.heise.de/tp/blogs/8/151641
  22. http://www.heise.de/tp/artikel/31/31120/1.html
  23. http://www.spiegel.de/panorama/justiz/verfassungsschutz-soll-rechte-v-leute-vor-strafverfolgung-geschuetzt-haben-a-865154.html
  24. https://www.taz.de/Neonazi-Ermittlungen/!103340/
  25. http://www.nadir.org/nadir/initiativ/azzoncao/donazi3.html
  26. http://www.heise.de/tp/artikel/35/35986/1.html
  27. http://www.heise.de/tp/blogs/8/150854
  28. http://www.heise.de/tp/blogs/8/150854
  29. http://heise.de/-217246
  30. http://www.heise.de/tp/artikel/35/35942/1.html
  31. http://www.heise.de/tp/blogs/8/151499
  32. http://www.heise.de/tp/artikel/36/36316/1.html
  33. http://www.bei-abriss-aufstand.de/2012/02/25/
  34. http://annalist.noblogs.org/post/2012/03/03/
  35. http://www.heise.de/tp/artikel/35/35942/1.html
  36. http://www.pilotundflugzeug.de/artikel/2006-02-10/Spitzelstaat
  37. http://blog.kairaven.de/archives/998-Datenstigmaanekdote.html
  38. http://www.lawblog.de/index.php/archives/2008/03/11/
  39. http://en.wikipedia.org/wiki/Operation_Ore
  40. http://www.spiegel.de/politik/deutschland/0,1518,384374,00.html