Telefon of Interest

Quelle: CBS

Quelle: CBS

Ich schaue kein Fernsehen. Nur der Tatort oder die Montagsspiele der 2. Bundesliga locken mich für gewöhnlich ins Wohnzimmer vor die Glotze.
Im vergangenen Jahr habe ich jedoch Gefallen an einer TV-Serie gefunden puttygen download , die ich hin und wieder auf dem PC oder auf dem Tablet sehe: Person of Interest.
Die Handlung der US-Serie ist schnell beschrieben: Ein Computermilliardär hat eine Maschine gebaut, die aufgrund von digitalen Fußspuren, die die Menschen im Internet hinterlassen, aus Bewegungsdaten von Smartphones, Banktransaktionen und Überwachungskameras vorhersehen kann, ob jemand in ein Verbrechen verwickelt wird – als Täter oder Opfer. Der schwerreiche Nerd und sein Partner, ein smarter Haudrauf, müssen nun die nur als Sozialversicherungsnummer ausgespuckte Person finden und das Verbrechen verhindern. Was auch meistens gelingt.

Die aufgezählten Überwachungsmthoden schockieren mich als unfreiwilligen NSA-Klienten, ehrlich gesagt, nicht. Snowden hat gezeigt, dass der US- und seine verbündeten nichtamerikanischen Geheimdienste Zugriff auf alle elektronischen Signale haben, egal, ob damit öffentliche oder private Informationen transportiert werden. Genauso wie Reese und Finch – so heißt das ungleiche Superheldenduo – handeln die Dienste natürlich nur aus hehren Motiven: um die Menschheit vor Bösem zu schützen. Sowohl in der Argumentation der Geheimdienste als auch im Plot der Sendung wird dieses (bei der NSA nur behauptete) Mehr an Sicherheit nie hinterfragt, geschweigedenn zu dem Weniger an Privatsphäre in Verbindung gesetzt.

Während die Serie ansonsten also aufzeigt, wozu NSA und Co. fraglos in der Lage sind, was zumindest mir immer wieder einen Schauer über den Rücken jagt, bekommt “Person of Interest” durch ein weiteres Überwachungs-Werkzeug einen eindeutigen Hollywood-Touch. Sobald er sich in der Nähe der Zielperson befindet, kann Reese sein Handy mit dem der verdächtigen Person koppeln und ab dann alle Gespräche mithören, die Person per GPS zentimetergenau orten und die Smartphonekamera ausspähen.
Ich bin sicher, diese Methoden treiben den Schurken in Fort Meade beim abendlichen DVD-Glotzen (mittags schauen sie ja schon Nacktbilder) die Tränen in die Augen. Vor Neid.

Der direkte Smartphonezugriff ist für die NSA in unerreichbarer Ferne – und zwar nicht deshalb, weil Smartphones unknackbar sind. Sondern weil kein Akku solange hält, wenn dauerhaft Gespräche, Filme und GPS-Daten gestreamt werden. Ein Iphone 6 gibt laut dem Chip-Magazin nach 5 Stunden Sprechzeit seinen Geist auf, ein Galaxy S5 nach immerhin 8 Stunden und ein Sony Z3 nach immerhin 12 Stunden – für eine sinnvolle Überwachung ist das zu wenig, zumal die von Reese und Finch genutzte Internet-Standleitung auch noch ordentlich am Akku zieht.

So ist die mangelnde Akkulaufzeit von Smartphones nicht nur ein Fluch (vor allem bei Iphone-Nutzern ein hin und wieder tatsächlich hörbarer), sondern irgendwie auch ein Segen; ich werde daran denken, wenn mein Handy das nächste Mal in der denkbar blödesten Situation schlapp macht. 615-544-4482

Post von der NSA

Frerk Meyer / CC BY-SA 2.0

Frerk Meyer / CC BY-SA 2.0

Ich habe meine Emailadresse gewechselt. In der Erklärung an meine Mailkontakte schrieb ich 615-544-5594 , ich wolle die NSA damit ärgern. Eine Mail kam kurz darauf zurück:

Und Du dachtest die NSA haette das nicht schon laengst gewusst?!

Liebe Gruesse,

Deine NSA.

Natürlich war der Absender ein Bekannter https://lookup-phone-prefix.com , der offenbar nicht verstanden hatte (oder so tat), was ich mit “ärgern” meine. Ich antwortete ihm:

Liebe NSA,

natürlich kennst du meine neue Mailadresse. Aber bis du alle Daten aus allen Onlinediensten und -netzwerken mit meiner neuen Mailadresse verbunden hast, dauert es seine Zeit. Zeit, die sich deine armseligen Analysten nicht mit Pornobildern aus den Privatarchiven unschuldiger Bürger vertreiben können.

Grüß mir mal den XXXX, falls du ihn siehst / ausspähst.
Michael

Will heißen: Ich weiß, dass ich der NSA nicht entkommen kann. Aber ich kann es den Agenten schwerer machen, sich ein Bild von mir und meinem Leben zu machen. Wechselnde Kontaktdaten sowie die hier vorgestellten Prism-Break-Ansätze helfen dabei, mich zu verstecken und meine Privatsphäre zu schützen.

NothingsApp

Jakub Hałun, CC BY-SA 3.0

Jakub Hałun, CC BY-SA 3.0

WhatsApp gehört aus Privatsphäresicht zu den gefährlichsten Apps, die derzeit auf dem Markt sind – unter anderem habe auch ich davon geschrieben.

Ich habe lange überlegt, bis ich das Programm endlich von meinem Smartphone gelöscht habe. Es ist in den letzten Jahren einfach zum Standard für Kurznachrichten geworden – zum einen, weil es im Gegensatz zu SMS kostenlos ist, zum anderen sicherlich deshalb, weil man in Gruppen kommunizieren kann.

Vor fünf Wochen habe ich Whatsapp dann gelöscht – und zwar dann, als das letzte Mitglied der Gruppe, in der ich mich mit meiner Familie unterhalte, Threema installiert hatte. Die Kommunikation in der Threema-Familiengruppe läuft genauso wie damals bei Whatsap, mit einzelnen Personen tausche ich mich per Threema oder per SMS aus, aber von von meinen anderen bisherigen Whatsapp-Gruppen – Schwiegereltern, Freunden und Nachbarn – bin ich jetzt abgeschnitten. Tatsächlich erfahre ich viele Neuigkeiten, die ich früher direkt erfahren hätte, von meiner Frau, die noch immer Whatsapp nutzt. Nicht selten höre ich: “Achso 615-544-7466 , das hast du ja gar nicht mitbekommen!” Richtig, habe ich auch nicht, denke ich dann und bedaure das. Ich tröste mich ein wenig mit dem Gedanken daran, dass mein digitales Schattenprofil auf den Whatsapp-Servern “das” eben auch nicht mitbekommen hat. Das ist ein Stück Genugtuung, an der kommunikativen Abgeschnittenheit ändert es jedoch nichts. Offenbar können die Schwiegereltern-, Freundes- und Schwiegerelterngruppen ohne mich. Und offenbar sperren sich deren Mitglieder gegen die Installation einer Whatsapp-Alternative. Warum, das habe ich noch nicht rausbekommen, aber ich möchte mich auch nicht aufdrängen – dass Whatsapp gefährlich ist und ich einen Blog schreibe, der sich mit Datenschutz beschäftigt, wissen sie sicherlich.

Ich muss erstmals einsehen, dass mein Versuch, mein digitales Leben informationell selbstbestimmt und ohne Komfortverlust zu gestalten, nur dann klappt, wenn meine Bekannten mitmachen. Und deren informationelle Selbstbestimmung schließt zunächst einmal ein, wie sehr sie sich dafür interessieren.