Schlagwort-Archive: Datenschutz

Datenschutz ist das neue Schwarz

Auf der Mobilfunkmesse MWC hat Silent Circle die zweite Generation seiner auf Sicherheit ausgelegten Blackphones vorgestellt. Das ist schön. Denn die vielen bunten Smartphones haben mit freundlicher Unterstützung der NSA einen Bedarf an sicheren Alternativen geschaffen. Das ist traurig.

Die schöne neue mobile dauervernetzte Consumer-Welt ist knallbunt. Dank der stets erfolgreichen Apple-Marketing-Maschine sind auch weiß und gebürstetes Alu erlaubt. Schwarz hingegen steht für Apples Billig- oder Gar-nicht-mal-so-Billigkonkurrenz aus Fernost. Und seit letztem Jahr auch für ein Schweizer Smartphone für Datenglobalisierungskritiker.

Das Blackphone, vom Schweizer Verschlüsselungsspezialisten Silent Circle letztes Jahr auf dem Mobile World Congress (MWC) in Barcelona erstmals präsentiert, zielte anfangs auf den durch NSA-Bespitzelung und allgegenwärtiges Werbe-Tracking genervten Endanwender, in Fachkreisen „geistig verwirrter Einzeltäter“ genannt. Einschlägige Blogs kritisierten damals allerdings die verwendete Hardware als etwas zu schwachbrüstig, und obendrein fand man Lücken in der Sicherheitssoftware der schwarzen Schweizer. Dennoch, wen wundert’s, gab und gibt es Nachfrage nach Mobilgeräten eines Herstellers, der den Privatsphärebedarf seiner Kunden tatsächlich ernstnimmt und betont, weder dem Plattformanbieter noch Carriern oder App-Lieferanten das Absaugen personenbezogener Daten zu erlauben.

Zugunsten von mehr Sicherheit und Datenschutz nutzt Silent Circle einen extra zu diesem Zweck zurechtgestutzten Android-Ableger, „PrivatOS“ genannt, zudem eine Familie verschlüsselter Collaboration-Werkzeuge namens Silent Suite, die man nach und nach um im Hause zertifizierte Drittanbieter-Apps ergänzen will. Eine E-Mail-App hingegen ist nicht vorinstalliert. Ist sie überflüssig? Wir erinnern uns an jenes unsterbliche Wort des Security-Futurologen Norbert Blüm: „Die E-Mail ist sischä.“

150304_Blackphone

Die auf dem Blackphone vorinstallierte Silent Suite bietet verschlüsselte Telefonie, Video-Chats, Textnachrichten, Dateiübertragung und eine Kontaktliste, aber keine E-Mail-App. E-Mail ist ja auch sooo 1984. Bild: Silent Circle

Doch die Nachfrage nach einem abhörgeschützten Android-Phone kommt offenbar eher aus dem Unternehmens- als aus dem Consumer-Umfeld. Und so zielen die Schweizer mit ihrer neuen Gerätegeneration nun auf das Enterprise-Segment – also auf jenen Markt, den vor der Gottgesandtheit des iPhones die Mobilgeräte des kanadischen Herstellers RIM dominierten.

Die Generation Tatsch-Screen kennt es nur noch aus Legenden ihrer Altvorderen: In grauer Vorzeit, so geht die Mär, als noch Hobbits und Säbelzahntiger die Wälder durchstreiften, von Fachleuten „iPleistozän“ genannt, gab es schon einmal ein relativ sicheres Smartphone. Man nannte es Blackberry, so wie sein Hersteller heute heißt. Damals aber hieß dieser „Research in Motion“, war doch seine Klientel, der Außendienst-Ötzi und dessen Horde, ständig in Bewegung, immer auf dem Sprung, Säbelzahntiger mit einem gezielten Smartphone-Wurf zu erlegen.

Das Jagdrevier des ins Abseits geratenen Ötzi-Ausrüsters Blackberry will das Blackphone nun also besetzen. Oder, in den unsterblichen Worten des EU-Pleistozän-Kommissars Günter Ötzinger: „Blägg iss se njuh blägg.“

Es wäre ja vielleicht gar nicht so schlecht, wenn sich neben den dominierenden Smartphone-Giganten tatsächlich eine sichere europäische Alternative etablieren könnte. Unternehmen wie auch Einzeltäter würde es freuen. Und die NSA sicher auch. Denn dann weiß sie gleich, welche Benutzer abzuhören sich lohnt. Gibt es für das Blackphone eigentlich schon eine Schutzhülle mit einer Zielscheibe drauf?

Advertisements

IT-Sicherheit im Wearable-Zeitalter – ein Drama in einem Akt

Der Flur eines Bürogebäudes, die Wanduhr zeigt 8:00 Uhr morgens. Kunstlicht, im Hintergrund eine Eingangstür zum Bereich „Forschung und Entwicklung“, daneben eine Wand von Schließfächern; davor ein Türsteher mit Bodybuilder-Figur, Metallica-T-Shirt, verschränkten Armen und „Alter, mit diesen Schuhen kommst du hier nicht rein“-Blick. Der Geschäftsmann K. tritt mit Aktentasche von rechts auf und hält neben dem Türsteher an.

Türsteher: Guten Morgen, der Herr! Na, dann wollen wir mal Notebook, Smartphone und Tablet hier im Schließfach deponieren, nich wa?! Weil nämlich Vorschrift, nich wa: nix, was eine CPU oder’n Chip oder sowas drinne hat, kommt hier rein, aber auch gar nix! Klaro?!

[K. legt sorgsam Notebook, Smartphone und Tablet in ein Schließfach.]

Türsteher: Brav. Und die Armbanduhr da? Sicher so ’ne Smartwatch mit Bluetooth, oder?

[K. blickt den Türsteher ernst an, nimmt dann die Uhr ab und legt sie ins Schließfach.]

Türsteher: Und? Hamwa auch nix vergessen? Wie wär’s denn zum Beispiel mit diesem Google Glass da auf Ihrer Nase?

[K. zögert kurz, legt dann aber auch noch sein Google Glass ins Schließfach.]

Türsteher: Ach, und dieses Armband da, das ist doch sicher so’n Wearable-Dings mit Computer-Messung vom Puls und was weiß ich noch alles, hm?

[K. streift mit einem Seufzer auch noch sein Wearable ab und legt es weg.]

Türsteher: BEIDE!

[K. rupft sich ein zweites Wearable vom anderen Handgelenk und wirft es ins Schließfach dem ersten hinterher.]

Früher war mehr Privatheit.

Früher war mehr Privatheit.
Bild: Wolfgang Traub

Türsteher: Na, geht doch! Äh, tja, und sonst? Irgendwelche smarten Klamotten oder sowas?

[K., bislang in Anzug und Krawatte, zieht ein Kleidungsstück nach dem anderen aus und stopft es mit zunehmendem Nachdruck in das allmählich überquellende Schließfach, bis er nur noch in der Unterhose dasteht. Dann zögert er erneut.]

Türsteher: Hey, is’ ja gut, Mann! Sie werden ja hoffentlich nicht auch noch’n RFID-Chip in der Unterwäsche haben, oder? … Ich mein’, ihr Forscher und Entwickler seid ja sicher sehr technikbegeistert, aber…! … Nee, jetzt nicht ernsthaft, ne?

[K. zieht seine Unterhose aus und legt sie ins Schließfach.]

Türsteher: OK, Leute, das war’s. Ich kündige. Da sind mir ja die Bekloppten im Technoschuppen noch lieber! [Stampft entnervt von der Bühne.]

[K. bleibt nackt und allein zurück. Er nimmt ein Stück Kreide aus seinem Schließfach und macht einen kurzen senkrechten Strich auf die Innenseite der Schließfachtür. Der Strich ist in einer Kreide-Strichliste die Nummer 22. Nun legt K. die Kreide zurück, schließt das Schließfach und geht – nackt und mit leerer Aktentasche – durch die Tür „Forschung und Entwicklung“ ab.]

K. [im Abgehen, kopfschüttelnd]: Jeden Morgen das gleiche Theater…

Prognose: Warum 2014 für die IT das absolute Hammer-Jahr wird

Seit Mitte November häufen sich, wie jedes Jahr, die Presseverlautbarungen von IT-Anbietern, in denen diese die Trends für das kommende Jahr prognostizieren. Es mag Zufall sein, und der Mitteiler dieser Zeilen mag sich täuschen, aber es ist offenbar auch dieses Jahr wieder so, dass ausgerechnet dasjenige Marktsegment, in dem sich der jeweilige Anbieter bewegt, nächstes Jahr stark an Bedeutung gewinnen wird. Und außerdem wichtig sind natürlich immer die Wolke, neudeutsch „Cloud“ genannt, Mobility, Big Data und die sozialen Netzwerke.

Der Mitteiler dieser Zeilen hingegen bevorzugt den Himmel wolkenlos, zieht ein gemütliches Beisammensein unnötiger Mobilität vor, liebt seine Datenbestände nicht „Big“, sondern in überschaubarer Dimensionierung und vernetzt sich am liebsten offline, ergo mittels offenbar asozialer Netzwerke. Es folgt daher geradezu zwangsläufig ein ebenso unvoreingenommener wie ausgewogener Blick auf das bunte IT-gestützte Treiben des kommenden Jahres:

1. Die traditionelle Nr. 1 der Helpdesk-Anrufe – „Hilfe, ich habe mein Passwort vergessen!“ – wird abgelöst durch die neue Nr. 1 auf dem Notrufmarkt: „Hilfe, mein Smartphone ist ins Klo gefallen!“ Innovative Helpdesk-Leiter reagieren sofort und erweitern die etablierten Support-Levels 1, 2 und 3 um das Level 00.

2. Mittels aufwendiger Big-Data-Analyse findet IBM heraus, dass der Klimawandel längst nicht mehr zu stoppen ist. Die Regierung der Niederlande befiehlt daraufhin die Umstellung vom Tulpenanbau auf Reisfelder, während die Hotelkette Hilton in Kassel das Hotel „Meerblick“ eröffnet. Erste Besucher erfreuen sich am spektakulären Anblick des Zusammenflusses von Nord- und Ostsee vor ihren Hotelfenstern, doch die Freude wird etwas getrübt, als sich herausstellt, dass dieses Naturschauspiel nicht nur im hoteleigenen Gartenteich stattfindet, sondern auch in der hoteleigenen Tiefgarage.

3. Im Nachfeld des NSA-Überwachungs-Skandals macht sich selbst unter unbedarften Anwendern in den Unternehmen die Erkenntnis breit, dass der Schutz firmeninterner Informationen ein sehr hohes Gut ist. Auf Drängen der Security-Verantwortlichen greifen die Endanwender deshalb zu radikalen Maßnahmen, wie zum Beispiel, den Post-it-Zettel mit dem Login-Passwort nicht mehr an den Display-Rand zu kleben, sondern gut versteckt auf das Mauspad.

4. Nachdem der koreanische Eletronikriese LG schon 2013 dadurch aufgefallen war, dass seine internetfähigen Fernseher oder „Smart TVs“ jeden Filmkonsum und jeden Mausklick des Zuschauers direkt an die Firmenzentrale in Korea melden, geht die nächste Generation der Smart TVs noch einen entscheidenden Schritt weiter, und zwar dank integrierter Kameras und Mikrofone. Diese kann der Benutzer zwar deaktivieren, aber natürlich läuft die Überwachung im Hintergrund heimlich weiter. Holt der Fernsehzuschauer sich ein Bier, begrüßt ihn prompt Werbung der konkurrierenden Biermarke, nach der Pinkelpause folgt der freundliche Hinweis auf ein Pharmaprodukt gegen Blasenschwäche (gefolgt vom Rat, dazu seinen Arzt oder Apotheker zu konsultieren), und sobald die Augenlider des Fernseh-Konsumenten zu weniger als 80 Prozent geöffnet sind, erscheint Reklame für Genießer-Kaffee. Zuschauer, die nun immer noch keinen Verdacht schöpfen, sehen künftig Werbespots wie zum Beispiel: „Smart-TV-Käufer-Wochen bei McDonalds! Jetzt zwei Hamburger zum Preis von drei!“

5. Eine Delegation der NSA reist zu LG nach Südkorea, um sich mal erklären zu lassen, wie man das mit der Totalüberwachung wirklich professionell angeht.

6. Die berufliche Nutzung privater Smartphones, Tablets und Notebooks – Bring Your Own Device oder BYOD genannt – ist bald so alltäglich, dass die Arbeitgeber sich damit abfinden und das Mitbringen privater Endgeräte nicht nur erlauben, sondern sogar aktiv einfordern. Die Gadget-Freaks sind begeistert, doch andere Mitarbeiter reagieren empört. Bei einer Betriebsratssitzung von SAP fällt der Satz: „Bald muss man wohl auch noch seinen eigenen Feuerlöscher mitbringen!“ Prompt folgt unter dem Kürzel „BYOF“ eine landesweite Debatte um potenzielle Produktivitätsgewinne durch die Privatisierung der Brandbekämpfungmittel.

Endanwender im Unternehmen bringen künftig private Endgeräte mit und beziehen ihre IT-Services selbsttätig aus der Cloud. Die IT-Abteilung kann sich deshalb künftig einen lauen Lenz machen. Nicht.  Bild: Wolfgang Traub

Endanwender im Unternehmen bringen künftig private Endgeräte mit und beziehen ihre IT-Services selbsttätig aus der Cloud. Die IT-Abteilung kann sich deshalb in Zukunft einen lauen Lenz machen. Nicht.
Bild: Wolfgang Traub

7. So genannte „Selfies“ – also Fotos, die ein Benutzer per Smartphone spaßeshalber von sich selbst aufnimmt – erfreuen sich in den sozialen Netzwerken weiter zunehmender Beliebtheit. Ab 2014 werden deshalb immer mehr junge Leute in Bewerbungsgesprächen mit besonders albernen Selfies konfrontiert, was zum frühen Ende manch eines Beschäftigungsverhältnisses führt. Ab 2015 allerdings werden Personen, die keine besonders albernen Selfies vorweisen können, gar nicht mehr zu Bewerbungsgesprächen eingeladen, da sie als humorlos und somit als nicht teamfähig gelten. Abhilfe schafft hier bald eine App namens „Selfie-Maximizer“, mit der sich Portraitfotos nicht nur bequem retouchieren, sondern auch rückdatiert posten lassen.

8. Automobile entwickeln sich immer mehr zu Tablets auf Rädern. Alle führenden PKW-Hersteller richten nach Apples Vorbild App Stores ein, über die sie eine Vielzahl von Apps vermarkten, mit denen man den Funktionsumfang des jeweiligen PKWs erweitern kann. Die beliebteste App im BMW-Store ist bald die per frei wählbarer Geste gesteuerte Lichthupe, während man das Navigationsgerät der Mercedes E-Klasse um die so genannte „60-plus-App“ erweitern kann. Diese leitet den Fahrer nach 1,5 Kilometern automatisch wieder nach Hause, da Mercedes davon ausgeht, dass der Fahrer spätestens beim zweiten Kreisverkehr eh nicht mehr weiß, wo er eigentlich hinwollte.

9. Nachdem Vorreiter Apple 2013 mit dem iPhone 5 die biometrische Authentifizierung per Fingerabdruck eingeführt hatte, ziehen andere Anbieter nach. Endanwender können sich bald nicht nur mittels Fingerabdruck, sondern auch per Iris-Scan, Handvenenmuster oder Stimmprofilerkennung an ihren Endgeräten anmelden. Die Endanwender zeigen sich zunächst sehr angetan von der bequem nutzbaren Zugangskontrolle. Doch nach einem Einbruch der Anonymous-Aktivisten in die zentrale Google-Benutzerdatenbank raten zahlreiche Hardwarelieferanten ihren Kunden dazu, ein Upgrade ihrer Finger, Augen, Hände und Stimmbänder durchführen zu lassen. Der nun folgende Wirtschaftsaufschwung verdankt sein Dasein wohl vor allem einem Boom bei der plastischen Chirurgie.

10. Kaum haben die IT-Organisationen der Unternehmen dank ITIL, dem Best-Practice-Framework für ein geregeltes, prozessorientiertes IT-Service-Mangement, ihren Laden endlich im Griff, bestellen die Fachabteilungen benötigte IT-Services einfach direkt von externen Cloud-Anbietern, getreu dem Motto: „Heutzutage muss das aber ambulant gehen!“ Um mit der Konkurrenz durch die Cloud Schritt halten zu können, muss die IT alles automatisieren, was nicht niet- und nagelfest ist. Das verbleibende Rest-IT-Personal bezeichnet man jetzt mit dem neuen Akronym „CEHS“ für „Continual Exception Handling Specialist“: Es muss 100 Prozent seiner Arbeitszeit für die Aufklärung nicht nachvollziehbarer Ausnahmefälle aufwenden – ein Verfahren, das Insider auch als „BYOB“ bezeichnen, kurz für „Bring Your Own Burnout“. Die Lage ändert sich erst, als die in die Cloud ausgelagerten Applikationen so komplex werden, dass die Cloud-Anbieter ebenfalls CEHS-Prozesse einführen müssen. Nun hat die hausinterne IT plötzlich mehrere Jahre Erfahrungsvorsprung – oder aber Burnout-Vorsprung, je nachdem. Für IT-Abteilungen bedeutet das: Die Zukunft wird ganz bestimmt glorreich, aber durch das Jahr 2014 müssen Sie jetzt erst mal durch!

Super-Ben versus Googzilla

Internet-Pionier Vint Cerf hat kürzlich Medienberichten zufolge – OK: ursprünglich einem einzelnen Tweet zufolge – in einem Workshop der US-Behörde FTC erklärt, die Privatsphäre („privacy“) sei immer schwerer zu verteidigen und könne gar eine „Anomalie“ der Geschichte sein, quasi Nebenwirkung der Moderne.

Diese Äußerung hat schnell virale Verbreitung gefunden und wurde eifrig kommentiert. Natürlich fanden sich auch Interpreten, die der Privatsphäre als bloßer Begleiterscheinung der Urbanisierung im Zeitalter von Google, Facebook und NSA ein baldiges Ende wünschen. Urbanisierung vorbei (es lebt ja auch kaum mehr jemand in Städten heutzutage), willkommen im globalen – und transparenten – digitalen Dorf!

In der Tat lassen sich zahlreiche Beispiele dafür finden, dass in früheren Epochen weniger – oft deutlich weniger – Rückzugsmöglichkeiten ins Private bestanden: das Nostalgie-Retro-Klischee vom Dorfleben, in der jeder alles von jedem weiß; Bauern- und Arbeiterfamilien, die zu wasweißichwievielt in ein bis zwei Zimmern hausen mussten; oder auch das immer wieder gern genommmene Beispiel der Gemeinschaftstoilette im Alten Rom. Private Rückzugsräume waren lange den Reichen und Mächtigen vorbehalten – und vielerorts nicht mal denen.

Man könnte aber auch auf Benjamin Franklin verweisen. Franklin, einer der politischen Vordenker der frühen USA, war Self-Made-Man, Verleger und Herausgeber eines Almanachs mit Lebenshilfetipps und Bauernregeln (à la „The early bird catches the worm“ und was sonst noch interessant ist für alle, die gern exotisch frühstücken). Zudem war er Politiker, als solcher Mitunterzeichner der US-amerikanischen Unabhängigkeitserklärung und auch sonst hauptamtlicher Selberdenker.

Aber den früheren Teil seines Lebens verbrachte Franklin in der hinterletzten Ecke des britischen Empires, wo es noch reichlich rustikal zuging. Quasi Provinz.

Der Alltag des Intellektuellen Franklin bestand hauptsächlich aus Lesen und Schreiben – Tätigkeiten, die beim lokalen Handwerker- und Bauernvolk nicht gerade in hohem Ansehen standen. Deshalb zog der Herr Verleger abends gern die Vorhänge zu, um bei Kerzenschein (mehr oder weniger heimlich) zu lesen und zu schreiben. Tagsüber hingegen – so beschrieb er es zumindest in seiner Autobiografie – schob er schon auch mal eine Schubkarre durch die Gegend, um tatkräftiges, bodenständiges Arbeiten zu simulieren.

Es stellt sich somit die Frage: Wie wäre es dem späteren Vorreiter der US-Demokratie wohl ergangen, hätte er keine Möglichkeit gehabt, Privatsphäre zu erzeugen? Wenn seine Nachbarn ihm ständig hätten über die Schultern schauen können? Wenn seine Suchhistorie in der Bibliothek einsehbar gewesen wäre? Wenn die britischen Behörden über jeden Satz und jede geschauspielerte Schubkarrenbewegung Bescheid gewusst hätten? (Tipp: Die Antwort lautet nicht „NSA-Verhör und No-Flight-List“, gab’s ja alles damals noch nicht. Quasi Überwachungssteinzeit.)

Benjamin Franklin war eine Person des öffentlichen Lebens, und eine Autobiografie zu schreiben war damals eine noch recht neuartige und ungewöhnliche Form des Persönliches-öffentlich-Machens, nicht Symptom eines alltäglichen Exhibitionismus der Prominenten, Halbprominenten, Viertelprominenten und Dummschwafler von der geistigen Hinterbank. Dennoch benötigte – und schuf – die öffentliche Figur Franklin einen privaten Raum, um dort seiner beruflichen und politischen Arbeit in Ruhe nachgehen zu können. Info-Sharing mit allen? Ja, aber kontrolliert.

Also am besten gleich mal „Benjamin Franklin“ googeln und das Gefundene auf Facebook posten! Schließlich war Ben Franklin mit seiner Schubkarre und seiner Autobiografie sozusagen der Urvater der Dauerselbstdarstellung auf Facebook, Foursquare, Instagram und Twitter. Quasi Internet-Pionier.

Franklin half mit, ein neues Land zu gründen, um dann auf dessen 100-Dollar-Note abgebildet zu werden. Mangels Smartphones war es damals noch recht umständlich, Selfies in Umlauf zu bringen. Bild: Wikimedia Commons

Franklin half mit, ein neues Land zu gründen, um dann auf dessen 100-Dollar-Note abgebildet zu werden. Mangels Smartphones war es damals noch recht umständlich, Selfies in Umlauf zu bringen. Bild: Wikimedia Commons

Zehn Dinge, die man über den NSA-Skandal wissen muss

1. Vertrauen ist gut, Kontrolle ist besser. Demokratisch legitimierte Kontrolle wäre sogar noch besser. Also, rein theoretisch.

2. Die NSA ist nicht der einzige Geheimdienst, der den Internetverkehr auswertet. Jedes Land macht das – eben im Rahmen seiner jeweiligen Möglichkeiten. Liechtenstein zum Beispiel bezahlt einen Mann im Trenchcoat dafür, dass er anderen Leuten heimlich beim Simsen über die Schulter schaut.

"Völker, wir hör'n die Signale!" (Internationale Geheimdienst-Hymne)

„Völker, wir hör’n die Signale!“ (Internationale Geheimdienst-Hymne)

3. Terrorabwehr ist nicht die einzige Aufgabe der NSA. Es gibt vielmehr vier Gründe, warum die NSA Abhörmaßnahmen ergreift:

a) um Terroristen und deren Pläne zu entdecken
b) um Spionage zu betreiben
c) um Wirtschaftsspionage zu betreiben
d) weil sie es kann.

4. Das Merkelphone wurde aus dem Grund b) abgehört. Und natürlich auch wegen d). („Ha, und wisst ihr noch damals, als die Merkel den Obama angerufen hat?“)

5. Mikko Hyppönen, Chief Research Officer und Aushängeschild des finnischen Security-Anbieters F-Secure, hat bei TEDxBrussels einen sehr kritischen Vortrag über die Vorgehensweise der NSA und die deshalb erforderlichen Konsequenzen gehalten, dabei aber Ikea und schwedische Geschäftsleute erwähnt. Jetzt schimpfen US-amerikanische Betrachter der Videoaufzeichnung über die Schweden. Er ist schon ein Fuchs, der Finne.

6. Aus US-Perspektive liegen sowohl Finnland als auch Schweden „irgendwo da drüben beim Oktoberfest“. Die sollen mal nicht so rumzicken, diese bekloppten Europäer!

7. In der Vorstandsetage von Google lacht man sich derzeit so heftig ins Fäustchen, dass es schon fast weh tut: „Wir überwachen den Benutzer von A-Z, weil unser gesamtes Geschäftsmodell darauf beruht, und kaum versucht die NSA das auch, bekommt sie die gesamte Haue ab. Und wir stehen als unschuldiges Opfer da. Schampus!“

8. In der Vorstandsetage von Facebook, Apple und Amazon lacht man sich derzeit so heftig ins Fäustchen, dass es schon fast weh tut.

9. In der Vorstandsetage von Microsoft lacht man sich derzeit so heftig ins Fäustchen, dass es schon fast weh tut. Man weiß zwar nicht genau warum, will aber in der Liga von Google und Facebook mitspielen.

10. Einen Spion kann man belügen. Aber versuchen Sie mal, eine Suchmaschine zu belügen. („Ich? Ich hab nur mal so ganz zufällig nach ‚DuckDuckGo’ gesucht. Hat jetzt eigentlich gar nix zu bedeuten…“)

 

Weltexklusiv: Merkel, Obama und das Merkelphone – ein Gesprächsprotokoll

„Hallo?“
„Hallo, Barack, hier ist…“
„… Angie, ja ich weiß. Hallo, Angie.“
„Was?! Wieso weißt du…?“
„Nee, seh’ ich hier auf’m Display.“
„Ach so.“

131025Merkelphone

„Wie geht’s dir, Angie?“
„Ach, das kannst du dir doch denken.“
„Ja, ich weiß. Stress wegen der Koalitionsverhandlungen.“
„Ja, genau, und…“
„Und dann auch noch die laufenden Regierungsgeschäfte…“
„Ja, genau, und…“
„Und Finanzkrise, EU und so weiter.“
„Ja, genau. Du, Barack, ich wollte…“
„Du wolltest dich beschweren, weil wir angeblich dein Handy abhören.“
„Was, wieso weißt du…?“
„Weil, äh, also einer meiner Stabsmitarbeiter spricht Deutsch und der hat den Spiegel abonniert, deshalb…“
„Ach so, na dann…“
„Also, da musst du dir echt keine Sorgen machen, Angie.“
„… keine Sorgen machen, Angie…“
„Was ist denn das für ein Echo hier auf der Leitung?“
„Ach, nix, ist halt ein Ferngespräch, da ist die Leitungsqualität manchmal…“
„Ähm, Barack, mein Telefon abhören, wollte ich nur sagen, das geht aber gar nicht!“
„Also, Angie, nur die Ruhe, niemand hört dein Telefon ab!“
„… nee, niemand hört dein Telefon ab.“
„Was war denn das jetzt schon wieder für eine Stimme?“
„Das? Also, äh, das… das war nur Michelle. Michelle sagt hi!“
„Hi, Michelle!“
„Hi, Angie!“
„Michelle, wieso klingt deine Stimme so komisch?“
„… Erkältung.“
„Also, Angie, du kannst deinem Kanzleramtsdings, diesem Herrn, äh, wie heißt er gleich…?“
„Pofalla!“
„Pofalla!“
„… deinem Herrn Pofalla ruhig sagen, er kann die Abhöraffäre mal wieder für beendet erklären. Da ist echt nichts dran.“
„Na, dann bin ich ja beruhigt.“
„Ja, das wusste ich.“
„Was…?“
„Nee, ich meinte, das freut mich.“
„Gut, dann ist das ja geklärt. Und, Barack, eine Frage noch…“
„8 Euro 10.“
„Hm?“
„Wie weit dein künftiger Koalitionspartner, du weißt schon, der muntere Dicke, bei den Koalitionsverhandlungen mit dem geforderten Mindestlohn runtergehen würde. 8 Euro 10. Das wolltest du doch fragen, oder?“
„Ja, genau. Tja nun, also, ähm, danke schön. Nichts für ungut. Tschüss, Barack!“
„Tschüss, Angie.“
(Er legt auf.)
(Sie legt auf.)
„Hehehe.“
„Hehehe. Ja, Barack! Danke, Barack! Nichts für ungut, Barack. Hehehe.“
„Hihi! Hach, guck mal, jetzt ruft sie beim Pofalla an. Lass uns mal reinhören, das wird bestimmt spaßig!“
„Coole Idee, der Pofalla ist ja immer für einen Lacher gut.“

Trost und Rat von Dr. Wilhelm Greiner: Was hilft gegen NSA-Totalüberwachung?

Während der letzten Wochen hat sich gezeigt: Der US-Geheimdienst NSA überwacht im Internet so ziemlich alles außer Tiernahrung. Im Kampf der USA gegen allgegenwärtige Terrorbedrohungen wächst die NSA stetig und baut ihre RZ-Kapazitäten dramatisch aus. Dass die US-amerikanische oder gar die deutsche Politik erfolgreich gegensteuern kann, ist nicht zu erwarten. Welcher US-Politiker würde schon der NSA Gelder verweigern, um sich dann beim nächsten Attentat vorwerfen zu lassen: „Ohne die Budgetkürzungen wäre das aber nicht passiert!“ Deshalb folgen hier – insbesondere im Hinblick auf Vertreter der Generation „Damals haben wir noch gegen die Volkszählung gekämpft“ – zehn Tipps für das Leben unter den wachsamen Augen der NSA:

1. Um Douglas Adams zu zitieren: „Keine Panik!“

2. Nutzen Sie Verschlüsselungs-Tools wie PGP oder Truecrypt, aber nur für die unwichtigen Dinge. Das verwirrt die Geheimdienste und treibt deren Kosten in die Höhe. Gegen die Auswertung von Metadaten (auch als „Vorratsdatenspeicherung“ bekannt) hilft Verschlüsselung herzlich wenig. Wichtige Dinge schicken wir deshalb lieber wieder per Post oder klären sie im persönlichen Gespräch.

130724NSA

3. Wenn Sie zu jenen Menschen gehören, die argumentieren, sie hätten ja eh nichts zu verbergen, dann lassen Sie sich ihre Kontonummer samt PIN auf das Hinterteil tätowieren, rennen Sie nackt durch die Straßen und rufen Sie: „Ich bin frei! Ich bin frei!“ Falls Sie daraufhin von ein paar freundlichen weißgekleideten Herren mit einer sehr langärmeligen Jacke begrüßt werden, fordern Sie: „Die Präsidenten-Suite bitte, mit Blick auf’s Meer, aber ohne Internet-Anschluss.“ Sagen Sie, Sie kämen aus der Zukunft und seien auf der Suche nach den „Twelve Monkeys“. Zucken Sie dabei immer etwas mit diversen Körperteilen und öffnen Sie die Augen beim Sprechen weiter als nötig. Dann wird alles gut.

4. Anfang 2012 wurde ein britsches Touristenpärchen am Flughafen Los Angeles an der Einreise gehindert, weil sie auf Twitter scherzhaft gepostet hatten, ihr Ziel sei, Amerika zu „zerstören“. Selbst in stundenlangen Verhören konnten sie dem US-Heimatschutz offenbar nicht glaubhaft machen, dass „to destroy a place“ im britschen Slang so viel heißt wie „an einem Ort diverse gastronomische Etablissements zwecks Inhalation großer Mengen alkoholischer Getränke aufsuchen“, und so wurden die beiden ins nächste Flugzeug zurück nach England gesetzt. Wir merken uns also: Niemals „Destroy“ zusammen mit „America“ oder dem Namen einer US-amerikanischen Stadt in einem Satz verwenden!

5. Eine Ausnahme von Regel 4 bildet die ehemalige Automobilmetropole Detroit: „We’re going to destroy Detroit“ ist OK. Denn auf diese Aussage würde wohl so ziemlich jeder Amerikaner antworten: „Da sind Sie zu spät dran, das hat unsere marode Autoindustrie schon längst selber hingekriegt.“

6. Sollten Sie den Satz „We’re going to destroy Detroit“ verwenden im Sinne von „Wir wollen in Detroit saufend um die Häuser ziehen und so richtig einen draufmachen“, dann raten wir: Lassen Sie’s. Schließen Sie sich lieber in einer Bahnhofstoilette ein und trinken Sie eine Flasche Jägermeister auf ex. Der Effekt dürfte ähnlich sein.

7. Schreiben Sie einfach nichts Verdächtiges ins Internet. Üben Sie Selbstzensur. Lassen Sie uns das Prinzip an folgendem Witz illustrieren: Präsident Obama fährt nach Guantanamo, geht dort in eine Bar und bestellt einen Cuba Libre. Sagt der Barkeeper: „Na, Herr Obama, das ist ((zensiert)).“ Sehen Sie, es geht doch!

8. Verzichten Sie auf US-amerikanische IT- und Cloud-Anbieter. Nehmen Sie statt Apple, Microsoft, Google, Amazon, eBay, Facebook, Twitter und Co. einfach renommierte vergleichbare Hersteller und Dienste aus deutschen Landen wie etwa … tja, ähm … also, an diesem Tipp arbeiten wir noch. Schauen Sie einfach in ein paar Jahren nochmal vorbei.

9. *Sponsored Tipp* Wenn Sie ein arabischer Terrorist sind, planen Sie ihre Anschläge ruhig auf Facebook. Nennen Sie Anschlagsziel und -zeitpunkt einfach auf Arabisch. Die NSA spricht kein Arabisch. *Tipp gesponsort von ((zensiert))*

10. Konzentrieren Sie Ihre Achtsamkeit nicht ausschließlich auf die NSA: Auch andere Länder haben ihre Geheimdienste, und auch die überwachen das Internet, so gut sie es eben können. Anders formuliert: Sie sind nicht paranoid, es sind wirklich alle hinter Ihnen her. Bei näherem Betrachten und auf die Gefahr hin, den militanten Flügel der Douglas-Adams-Fans zu verärgern: Es könnte sein, dass der Meister in seinem literarischen Oeuvre die Rolle der Geheimdienste ein wenig unterschätzt hat. So ein bisschen Panik ist vielleicht doch angebracht.

Cloud-Feind Nr. 1

Die Chinesen mögen ihre gesamte Bevölkerung überwachen, aber wir können das noch viel besser! Dies scheint die Handlungsmaxime des US-Geheimdienstes National Security Agency zu sein: Die NSA überwacht im Internet offenbar alles, was nicht niet- und nagelfest ist, wie der Whistleblower Edward Snowden der britischen Zeitung The Guardian darlegte (ein sehr mutiger Schritt, bedenkt man Berichte über die menschenverachtende Behandlung des Wikileaks-Informanten Bradley Manning in den USA).

Das Internet, machen wir uns da nichts vor, ist nach wie vor hochgradig amerikanisch geprägt, hier laufen zahlreiche Fäden – genauer: Glasfasern – zusammen. Ob es um eine Suchanfrage bei Google geht, eine Bestellung bei Amazon, eine Versteigerung auf eBay, das Speichern privater Daten in Apples iCloud, die Vernetzung via Twitter und Facebook oder das Filesharing mittels Dropbox und Co.: Die Dienste laufen in den USA. Und das bedeutet: Die weltgrößte Spionagebehörde lauert im Hintergrund. Über gerichtliche Verfügungen soll die NSA Datenübergaben von Anbietern wie Microsoft, Google, Apple, Facebook, Yahoo, Skype und dem Carrier Verizon (nicht jedoch Twitter) erwirkt haben, einige Service-Provider haben der NSA laut Medienberichten sogar Backdoors für den Datenabruf eingerichtet.

130612Bespitzelung

Was dank Edward Snowden und The Guardian in die Medien kam, war lange schon ein offenes Geheimnis: Wo der US-Geheimdienst abhören will, dort hört er ab, was soll man machen. Lediglich das Ausmaß könnte den einen oder anderen überrascht haben.

Facebook kann hier eigentlich entspannt bleiben: Dessen Nutzer dürfte die Bespitzelung kalt lassen, speichern sie doch freiwillig persönliche Daten und Quasi-Tagebücher bei einem Dienst, der eine „Stasi 2.0“-Überwachung ermöglicht und eigentlich direkt von der CIA stammen könnte. Unternehmen wie Amazon, Google oder Microsoft müssen über die Enthüllungen im Rahmen des „Prism“-Skandals deutlich besorgter sein: Gerade die großen amerikanischen Cloud-Service-Provider liefern sich ein Wettrennen um Unternehmenskunden, die sie mit Infrastructure-as-a-Service- und Hosted-Private-Cloud-Angeboten in ihre jeweilige Wolke locken wollen.

Insbesondere deutsche IT-Verantwortliche standen den Public-Cloud-Diensten US-amerikanischer Bauart stets sehr skeptisch gegenüber. Und spätestens jetzt zeigt sich: zu Recht. Die Public Cloud ist die Fortsetzung des Outsourcings mit modernsten Mitteln, und Outsourcing braucht Vertrauen. Dieses ist nun dahin. Die NSA ist der Public Cloud Enemy Number One, der Cloud-Feind Nr. 1.

NSA-Abhörskandal: Ich höre was, was du nicht siehst

Der US-Inlandsgeheimdienst NSA – die „National Security Agency“, wegen ihrer notorischen Geheimniskrämerei gerne „No Such Agency“ (die „Gibt’s nicht“-Behörde) genannt  – hört nach Berichten der renommierten britischen Zeitung The Guardian großflächig in- und ausländische Bürger ab. Zunächst kam heraus, dass die NSA zur Terrorismusbekämpfung die Telefonie-Metadaten der Kunden von Verizon, einem der größten Carrier der USA, auswertet – und zwar aller Verizon-Kunden.

Sind also alle Verizon-Kunden potenzielle Terroristen? „Bei der NSA sieht man das so“, erläutert unser Informant aus Geheimdienstkreisen, der sich „Bigger Brother“ nennt. Laut seinen Berichten wollte die NSA zunächst nur jene Verizon-Kunden abhören, die den „Terroristen-Special-Tarif“ gebucht hatten. Mit diesem Tarif konnte man kostenlos von den USA in beliebige Länder des Nahen Ostens telefonieren, wurde aber im Kleingedruckten darauf hingewiesen, dass die Gespräche mitgeschnitten werden. „Das Angebot kam aber ziemlich schlecht an“, so Brother, „in den drei Jahren, die es lief, gab es nur 16 Abonnenten, und die erwiesen sich letztlich alle als Mitarbeiter unseres eigenen Verfassungsschutzes. Die sind halt schlauer, als wir dachten, die Terroristen. Deshalb blieb uns zwangsläufig nichts anderes übrig, als die Daten sämtlicher Verizon-Benutzer auszuwerten.“

NSA-Logo

Der Schlüssel, den der Adler im NSA-Logo hält, verweist darauf, dass die NSA Backdoors zu allen kommerziellen IT-Sicherheitsprodukten besitzt. Bild: Wikimedia Commons

Laut unserer NSA-Quelle ergab die Überwachung zahlreiche interessante Ergebnisse: So waren 22 Prozent der Gespräche Verbindungen mit Mobiltelefonen, die binnen zwei Minuten wegen Verbindungsproblemen abbrachen, in elf Prozent der Fälle war die Leitung besetzt, und die verbleibenden 67 Prozent waren Werbeanrufe eines Call Centers, das Verizon-Kunden zu AT&T locken wollte. Bei der NSA betrachte man die Abhöraktion damit als Erfolg: „Solche Werbeanrufe sind schließlich auch eine Form des Terrorismus“, so der Informant.

Doch damit nicht genug: Auch die Briefpost der Verizon-Kunden wurde im NSA-Hauptsitz in Fort Meade im US-Bundesstaat Maryland ausgewertet. „Es wird Sie nicht überraschen“, so Brother, „67 Prozent der Post ist Werbung für AT&T.“ Auch mehrere Brieftauben eines Verizon-Kunden und Taubenzüchters wurde abgefangen. Eine Taube, deren Federkleid an fremdländische Schriftzeichen erinnerte, wurde nach Guantanamo verbracht, wo sie unter ungeklärten Umständen ertrank. „Offenbar“, so vermutet unsere Quelle, „wusste ein Kollege nicht, dass Tauben recht sensibel auf Waterboarding reagieren.“

Inzwischen hat sich dieser Skandal noch wesentlich stärker ausgeweitet, stellte sich doch heraus, dass der US-Geheimdienst sogar sämtliche Internet-Kommunikation im In- und Ausland überwacht und auswertet. „Egal, ob’s um Facebook geht, um Google, Microsoft, Apple oder Amazon – wenn die Übertragung auf Einsen und Nullen basiert, dann haben wir’s mitgehört“, so Bigger Brother. „Auch dass Sie gerade diese NSA-Satire lesen, wissen die Kollegen von der NSA längst. Also seien Sie besser vorsichtig, wenn das nächste Mal Auto fahren. Nicht nur wegen der schwarzen Limousine hinter ihnen, sondern auch, weil in Ihrem linken Vorderreifen etwas zu wenig Luftdruck ist.“

Ein Leben ohne iPad – muss das sein?

Längst hat sich bei mir ein rechter Zoo an Endgeräten angesammelt, die mir das Leben schöner und einfacher machen, zumindest in den gefühlt immer selteneren Pausen zwischen Betriebssystem- oder Software-Updates und dem fröhlichen Dauer-Patching zur Vermeidung der neuesten Sicherheitslücken. Zu den Zooinsassen zählen nicht nur der Schneeleopard und der Löwe aus dem Hause Apple, sondern auch eine Reihe weiterer Betriebssystemgeschöpfe: vom aus zoologischer Sicht spröde benannten Windows 7 bis hin zur Smartphone-Plattform Android und dem nicht ganz so smarten Symbian. In einer dunklen Ecke harrt sogar noch ein treues Windows-XP-Notebook aus und reminisziert über die gute alte Zeit, als Microsoft noch der 800-Pfund-Gorilla unter den Betriebssystemen war und Konkurrent Apple nur was für Marketing-Fuzzis und andere Besser- oder Zuvielverdiener.

Der Wettkampf der beiden Konzerne aus Redmond und Cupertino hat sich inzwischen deutlich verschärft. Aber als Zoobesucher, der fröhlich zwischen dem Raubtier- und Gorillagehege pendelt, wandle ich entspannt zwischen den Fronten: Ich erstelle Präsentationen deutlich lieber mit Apples Keynote als mit Microsofts Powerpoint, redigiere Artikel aber bevorzugt unter Microsoft Word, da ich hier alle häufig auftretenden Aktionen in Makros abgebildet habe. Ich hasse das Gefühl latenter Viren- und Trojaneranfälligkeit am Windows-PC (auch wenn Malware – ja, ich weiß – heute meist auf den Browser und dessen Plug-ins abzielt); ebenso hasse ich es aber, dass Mac OS X beim Einlegen einer Musik-CD die Lieder sofort nach iTunes im- und damit in die Apple-Cloud exportieren will.

Ein derzeit sehr beliebtes Tierchen fehlt in meinem Zoo: Das Gehege für mobile Endgeräte unter Apple iOS ist leer. Und dies hat seine Gründe. Das iPhone habe ich bislang weiträumig gemieden, erstens wegen des hohen Preises und zweitens, um nicht als Apple-„Fanboi“ zu erscheinen. Das iPhone ist schick, praktisch, sicher, aber eben auch das heutige Pendant zu jenem Mercedes-Stern aus Zeiten, als Statussymbole noch nicht in die Hosentasche passten.

Auf diesem Bild haben wir kein iPad versteckt.

Auf diesem Bild haben wir kein iPad versteckt.

Zur Verwunderung vieler ist mein Zoo zudem eine iPad-freie Zone. Das allererste iPad habe ich ausgelassen, schon um nicht jeder Sau hinterherzulaufen, die gerade durch den Dorfzoo getrieben wird. Das iPad 2 hingegen habe ich ernsthaft in Erwägung gezogen, da es zu dieser Zeit ein altes Netbook zu ersetzen galt, und da schien mir ein schickes Streichelbrettchen durchaus als Option. Ich musste mir aber schnell eingestehen, dass ich als Journalist einfach eine Tastatur benötige, und iPad plus USB-Tastatur, das wäre wie ein Mercedes-Stern auf einer Dorfzoo-Sau, das geht irgendwie gar nicht.

Das aktuelle iPad (die „3“ im Sinn, darf man aber nicht sagen!) würde mich anlachen als bequemes Hilfsmittel, um mal schnell etwas im bösen Internet nachzuschlagen, oder für den kleinen YouTube-Hunger zwischendurch. Dafür ist das Brettchen schließlich gedacht: um dem Benutzer den langen, weiten, beschwerlichen Weg zum Notebook zu ersparen und insbesondere die Zeit für dessen Hochfahren (obschon heute meist nur aus den Standby).

Doch immer wieder flüstern mir die übrigen Zootiere Argumente gegen ein iPad 3 (ha, jetzt hab’ ich’s doch gesagt!) ins Ohr: Du hast doch uns, was brauchst du noch mehr Hardware, die in zwei Jahren Elektroschrott ist? Die übertreuerten modischen Spielzeuge werden in China unter Bedingungen des dunkelsten Manchester-Liberalismus produziert! Das aktuelle iPad ist so gefertigt, dass es auch garantiert nur unter höchstem Aufwand repariert und recycelt werden kann. Man sollte dem eh schon sehr technikaffinen Nachwuchs nicht unnötig Argumente liefern, noch mehr Zeit am Mobilrechner zu verbringen („Da ist aber das Display viel schärfer, da kann ich viel besser für die Hausaufgaben recherchieren!“).

Vor allem aber bremst ein bedenklicher Punkt meinen Zooerweiterungseifer aus: der Datenschutz. Apple zählt neben Amazon, Facebook, Google und (mit Einschränkungen) Microsoft zu jenen Konzernen, die derzeit mit äußerstem Eifer und enormer Marktmacht am gläsernen Konsumenten arbeiten: Jedes Mucken und Zucken des Benutzers möchte man mitprotokollieren, um ihn möglichst genau zu kennen und diese Kundenkenntnis zu Geld zu machen. Jeder weiß, dass Google mit auf die Suchanfragen und das Surfverhalten abgestimmten Werbebannern Unsummen verdient. Googles Börsenwert wie auch der von Facebook speist sich aus der Kenntnis einer Vielzahl von Benutzerprofilen und der Hoffnung auf wirklich zielgruppengerechte Werbung. Hier gilt: Wenn das Produkt umsonst ist, dann ist der Kunde das Produkt.

Aber für ein Apple-Endgerät viel Geld bezahlen und dann trotzdem zum gläsernen Kunden degradiert werden? Nein, das muss nicht sein. Dieser Käfig bleibt erst mal leer.