(03. Juni 2019) Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht.

 

Heutger Christian PSW GroupDie Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. „Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten“, macht Christian Heutger (Bild), IT-Sicherheitsexperte bei der PSW GROUP Consulting aufmerksam.

Drohnen, Staatstrojaner und Gesichtserkennung in Echtzeit: Regierungen, aber auch Tech-Firmen haben wirklich viele Ideen zur Überwachung – meist unter dem Deckmantel der Sicherheit. „Tatsächlich gibt es zahlreiche Möglichkeiten, Menschen abzuhören und zu überwachen. Zum Beispiel über die Mikrofone und Kameras auf Rechnern, Smartphones und Tablets, über intelligente Lautsprecher, smarte Autos, Verkehrs- und Überwachungskameras“, warnt Heutger und nennt nur einige von den zahlreichen Beispielen: „Mobilfunkanbieter übertragen und speichern Daten, die zum Teil in Polizeiakten übertragen werden. Sind Daten bei Unternehmen gespeichert, müssen wir außerdem davon ausgehen, dass auch der Staat darauf zugreifen kann, beispielsweise bei Finanztransaktionen, aber auch auf Kommunikationsinhalte von ungesicherten Messengern, auf die Aufenthaltsorte des Mobiltelefons oder Tablets, auf Fluggastdaten, Suchmaschinenprotokolle, auf Dokumente in Google Drive, auf Fotos bei Flickr und so weiter.

Auch Verkehrskameras überwachen zum Teil nicht nur den üblichen Verkehrsfluss, sondern können ebenfalls zum Bespitzeln herangezogen werden.“ Zudem hat Anfang 2017 der Bundestag der Ausweitung der Videoüberwachung im öffentlichen Raum zugestimmt. So solle es beispielsweise Betreibern von Einkaufszentren oder Sportanlagen einfacher gemacht werden, Überwachungskameras anzubringen. Schon heute darf die Polizei dank entsprechender Kameratechnik Kfz-Kennzeichen automatisch auslesen. Am Bahnhof Südkreuz in Berlin existiert die Videoüberwachung mit Gesichtserkennung bereits. Die Aufnahmen werden direkt mit einer Datenbank abgeglichen. Wenn die Software eine Person aus der Datenbank mit der am Bahnhof abgleichen kann, schlägt sie Alarm und Beamte dürfen am Bahnhof anrücken. Wohnung, Arbeitsplatz, Aufenthaltsort: Hier findet Überwachung auch statt Und damit ist noch längst nicht Schluss. Wir alle können am Arbeitsplatz oder in unserer Wohnung überwacht werden. Wer will, bekommt auch unseren aktuellen Aufenthaltsort heraus. So gibt es zahlreiche Möglichkeiten, Mitarbeiter im Job zu überwachen: Software, die die Eingaben auf der Tastatur aufzeichnet, Überwachung für die E-Mails oder Kameras am Monitor. „Eine Firma hat grundsätzlich das Recht, zu prüfen, ob die Arbeit nach den Vorgaben und fehlerfrei erledigt wird. Es gibt jedoch Grenzen, und die sind erreicht, wenn die Persönlichkeitsrechte missachtet werden. So ist es dem Arbeitgeber untersagt, private E-Mails zu lesen, das private Surfverhalten nachzuverfolgen oder aber Kurznachrichten auf dem Diensthandy einzusehen“ informiert Christian Heutger.

Das Internet of Things bringt zwar manche Erleichterung ins Wohnzimmer - gleichzeitig aber auch rücksichtslose Überwacher. Erst jüngst zeichnete Sprachassistentin Alexa ein Gespräch eines Ehepaares ohne deren Wissen auf und versendete dieses an einen Mitarbeiter. „Es ist nur ein Beispiel, aber es zeigt, dass der IoT-Trend sich schnell zur Rundumüberwachung entwickeln kann. Wer aber darauf achtet, mit welchen Technologien er sein Smart Home steuert, kann IoT auch sicher einsetzen. Wichtig dabei ist aber, die Sicherheit des Smartphones nicht zu vergessen. Denn in aller Regel werden IoT-Geräte darüber gesteuert. Die sicherste IoT-Technologie nützt nämlich nichts, wenn Eindringlinge via Smartphone-Hack ins Eigenheim eindringen“, so der IT-Sicherheitsexperte. Via GPS-Funktion im Handy lässt sich sehr sicher der Aufenthaltsort des Besitzers bestimmen. Deshalb: Die GPS-Funktion nur temporär nutzen, wenn sie wirklich benötigt wird.

Ein noch recht junger Trend sind Drohnen, die mit Kameras ausgestattet sein können. Auch Wärmebildkameras sind inzwischen denkbar, die dann sogar einen Blick durch die Wände des eigentlich geschützten Hauses freigeben können. Zwar ist das Befliegen von Privatgrundstücken bzw. das Filmen verboten, aber nicht jeder hält sich dran. Jeder kann sich wehren Es ist inzwischen also immer möglich, irgendwo von irgendjemandem überwacht zu werden. Bürger können sich jedoch dagegen wehren – mit verschiedenen Möglichkeiten: Anbieter sorgfältig auswählen Es ist längst kein Geheimnis mehr, dass einschlägige Online-Services mit Daten handeln, überwachen oder mit Geheimdiensten zusammenarbeiten. Auf der Site prism-break.org finden sich datenschutzfreundliche und quelloffene Alternativen zu konventionellen Anbietern. „Ich rate außerdem, auf europäische Anbieter auszuweichen, da sie der Datenschutz-Grundverordnung unterliegen. Und wer meint, bei Facebook wäre das nicht möglich, irrt. Die Alternativen heißen Diaspora, MeWe oder minds“, so Heutger. Verschlüsselung von E-Mails und Datenübertragungen Verschlüsselung funktioniert gegen das Ausspähen. Daher ist es sinnvoll, bei E-Mails immer auf einen Mix aus Transport- und Ende-zu-Ende-Verschlüsselung zu setzen. So sind die Inhalte geschützt und der Transportweg ist gegen Manipulation und Überwachung abgesichert.

IP-Adresse verschleiern
Um sich im World Wide Web möglichst spurlos zu bewegen, gibt es die Möglichkeit, die IP-Adresse zu verschleiern. Verzicht auf bestimmte Techniken & Dienste Es lohnt sich, situativ nachzudenken, welche Technik eingesetzt wird oder eben nicht. Wer kein Krypto-Telefon besitzt, um verschlüsselt zu telefonieren, sollte wichtige Nachrichten oder Geschäftsgeheimnisse nicht am Telefon besprechen. Das gilt auch für E-Mails: Wer diese nicht verschlüsseln kann, sollte andere Kanäle zum Überbringen sensibler Nachrichten und damit zur Vermeidung von Überwachung nutzen. Notfalls werden brisante Themen nur persönlich besprochen. Regelmäßige Software-Updates, um Sicherheitslücken zu schließen Starke Passwörter helfen, den Zugriff auf Benutzerkonten deutlich zu erschweren. „Jeder muss sich aber auch ein wenig mit der von ihm eingesetzten Technik befassen. Dazu gehört zu wissen, welche Berechtigungen Apps haben, wann zuletzt ein Passwort erneuert wurde, in welchen Netzwerken man aktiv ist und welche Informationen dort geteilt werden“, rät Heutger.

https://www.psw-consulting.de

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen