NSA Datenskandal – warum wird eigentlich überwacht?

Verfasst am 28. Januar 2014 unter Allgemein von Gastautor w2u

Die NSA spioniert die Kommunikationsverbindungen und -inhalte von Millionen von Bürgern. „Man braucht den Heuhaufen, um darin die Nadel zu finden“ – so lautet die Prinzipbeschreibung von NSA-Direktor Keith Alexander. Die NSA hingegen wehrt sich und behauptet, die gigantischen Datenmengen zu analysieren, um Gefahren bezüglich der Terroristen und Waffenhändler zu vermeiden.

Doch damit nicht genug: es werden auch Einzelunternehmen und Spitzenpolitiker überwacht. Beispielsweise die für Terroranschläge unverdächtige Angela Merkel. Die NSA konzentriert sich nicht nur auf Terrorbekämpfung – interessant für die Amerikaner sind auch die politischen und wirtschaftlichen Interessen ihrer engen Verbündeten.
Kommerzielle und weitere Verschlüsselungssysteme zu brechen ist ein weiteres Ziel für die kommenden Jahre. Dieses soll mithilfe von moderner Technik als auch Spionen geschehen, welche in Unternehmen für Verschlüsselungstechnik eingeschleust werden sollen.

Durch das Abhören davon, wer wann mit wem kommuniziert, hilft der NSA Verbindungen von Verdächtigen auf die Spur zu kommen. Aus diesem Grund werden Telefongespräche, SMS, E-Mails oder Chats gesammelt und analysiert. Diese Regel gilt für das Ausland und die Verbindungen innerhalb von Amerika.

Der Geheimdienst saugt durch das Programm ‘Dishfire’ täglich Millionen von Nachrichten aus der Welt ab. Aus dem Snowden-Dokument geht hervor, dass es im April 2011 – 194 Millionen Nachrichten gewesen sind. Nach einem Bericht der Zeitung „Guardian“ sind allerdings auch harmlose Menschen betroffen, welche nicht als verdächtigt gelten oder gesucht werden, vom Interesse der Amerikaner. Ihre Nachrichten werden gespeichert und anschließend mit dem Programm „Pefer“ ausgewertet . Aus dem Content kann man die Aufenthaltsorte und Kontaktdaten genauestens herausziehen. Dieses Verfahren hat von der NSA den Titel „Content Derived Metadata“ erhalten. Aus Inhalten werden Metadaten erzeugt.
Standortdaten von Mobiltelefonen werden ebenfalls im Auge behalten. Jeden Tag werden so die Aufenthaltsorte von unzähligen Geräten registriert. Aus den Daten kann man exakte Bewegungsprofile der Telefonbesitzer erzeugen und somit ihre Gewohnheiten ausspähen.

Edward Snowden hat sich Sonntag Abend zur NSA nochmals geäußert. In dem jüngst ausgestrahlten ARD-Interview hat er offenbart, dass die NSA Wirtschaftsspionage betreibe. „Wenn es etwa bei Siemens Informationen gibt, die dem nationalen Interesse der Vereinigten Staaten nutzen, aber nichts mit der nationalen Sicherheit zu tun haben, dann nehmen sie sich diese Informationen trotzdem“. Stellung zu weiteren Fragen gab es nicht. Snowden wird sich Zeit lassen. Er möchte abwarten, was die Journalisten veröffentlichen, die im Besitz der NSA-Dokumente sind.

Sevil Polat

Link Interview Snowden: http://www.youtube.com/watch?v=4GlYh58cxKY&app=desktop

Wie kommt die NSA an unsere Daten?

Verfasst am 2. Januar 2014 unter Allgemein von Gastautor w2u

Begriffe, wie Tempora und Prism sind schon fast wieder aus unserem Gedächtnis verschwunden; die Empörung ist abgeklungen. In den ersten Tagen des Jahre 2014 gibt es andere Dinge, denen wir eher unsere Aufmerksamkeit schenken, als dem Umstand, dass die Geheimdienste der USA, Großbritanniens und sicher auch der Bundesrepublik uns im großen Stil überwachen. Ein Rekord Formel 1 Weltmeister ist schwer verunglückt, in Russland werden Terror-Anschläge verübt und in der Bundesregierung, die erst vor Kurzem ihre Arbeit aufgenommen hat tauchen die ersten Risse auf.

Ich möchte dennoch an dieser Stelle beschreiben, womit wir es bei der abertausendfachen Erfassung von Nutzerdaten durch die Geheimdienste westlicher Länder zu tun haben, welcher Mittel sie sich dabei bedienen.

Zu den gesammelten Daten gehören die E-Mail-Konversationen, Video-Telefonate und sogar Standortdaten von Mobiltelefonen.
Auf diese Weise sollen Verbindungen zu Terrorverdächtigen aufgedeckt werden. An dieser Stelle liegt auch ein Punkt, den man sich immer vor Augen führen muss. Der normale Nutzer von Informationstechnologie, Menschen wie Sie und ich, ist aller Wahrscheinlichkeit nach nicht wirklich spannend für die Spione dieser Welt. Wenigstens nicht für die in staatlichem Auftrag. Nichts desto weniger sind diese Vorgehensweisen ein Eindringen in die Privatsphäre der Nutzer.

Die Situation

Der Sturm der Entrüstung war groß, als der Whistleblower Edward Snowden an die Öffentlichkeit trat und enthüllte, dass sein früher Arbeitgeber, die amerikanische National Security Agency (NSA) im großen Stil Daten sammelt und analysiert (siehe auch Was treibt die NSA mit unseren Daten? in diesem Blog). Bald wurde klar, dass auch andere Geheimdienste, wie etwa das britische Government Communications Headquarters (GCHQ), Programme zum Ausspähen von Bürgern in aller Welt unterhalten. Sogar der deutsche Bundesnachrichtendienst (BND) war bzw. ist in diese Machenschaften verwickelt, wenn auch nicht final geklärt ist, welches Ausmaß die Aktivitäten hatten und haben. In jedem Fall hatte der Berliner Dienst aber einen duldenden Part.

Jedem, der die Vorkommnisse verfolgt hat dürfte klar sein, dass diese Tätigkeiten der Geheimdienste auch in Zukunft weitergeführt werden. Zu tief sitzt die Angst vor dem Terror. Und zu sehr sieht man seine Lebensweise bedroht. Es ist eine weit verbreitete Ansicht unter Verantwortlichen, wie etwa dem NSA-Chef, General Keith B. Alexander, dass es tragbar ist Privatsphäre und somit auch Freiheit gegen Sicherheit einzutauschen und dass jeder bereit sein sollte, ein Stück seiner Freiheit zu opfern um in einer Welt voll Terror weiter ein sicheres Leben führen zu können.

Ganz abgesehen davon, dass es letztlich doch sehr fraglich ist, ob mit den gesammelten Daten auch wirklich für ein deutlich gesteigertes Sicherheitsniveau gesorgt werden kann, scheinen diese Personen eines vergessen zu haben. Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, hatte zu dem Tausch von Freiheit gegen Sicherheit eine sehr deutliche Meinung. Ihm wird der Ausspruch „Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren“, gelegentlich auch in der Variante „Wer bereit ist ein Stück seiner Freiheit für Sicherheit aufzugeben verdient keins von Beidem“, zugeschrieben. Seinen Mitstreitern und ihm war es wichtig, sich davon loszusagen unter der Herrschaft der Briten zu stehen. Aus diesem Grund wurde die Freiheit des Einzelnen ein wichtiger Pfeiler der neuen Nation.

Spannend ist, dass diese freiheitsbesonnene Nation heutzutage in Kriege zieht um Freiheit in die Welt hinaus zu tragen und den Terror zu bekämpfen. Zur gleichen Zeit überzieht sie aber auch die Welt mit einem Netz der Überwachung und schränkt die so die Freiheiten der Menschen ein um Terror zu bekämpfen.
Die Logik dahinter ließe ich mir gerne einmal von einem Verantwortlichen erklären.

Die Techniken des Zugriffs

Zur Technik lässt sich sagen, dass nach den Informationen, die durch Edward Snowden veröffentlicht wurden und die nach seinen Enthüllungen ans Licht kamen, die Geheimdienste sich sowohl sowohl auf der Software-Ebene als auch auf der Hardware-Ebene Zugriff auf unsere Daten verschaffen. Um sie danach mit Programmen wie etwa XKeyscore auszuwerten

Von Zugriffen auf Ebene der Hardware hört man beispielsweise immer wieder wenn es darum geht, dass die Dienste Satelliten-Kommunikation abfangen und sich in Glasfaser-Leitungen einklinken und damit die gesamte durchlaufende Kommunikation aufzeichnen. Gleiches passiert auch an wichtigen Knotenpunkten, wie dem DE-CIX in Frankfurt. Hier werden vom BND Daten ausgeleitet. Genaue Auskunft darüber wie viel “mitgeschnitten” wird kann und will aber niemand geben.

Das Vorgehen der ausspähenden Dienst auf der Software-Ebene unterscheidet sich kaum von dem gewöhnlicher Verbrecher. Auch hier kommen so genannte Drive-By-Attaken zum Einsatz. Der Nutzer erhält dabei einen vermeintlich harmlosen Link zu einer renommierten, ihm bekannten Seite, wie etwa einem Nachrichtenportal, zugeschickt. Klickt der Nutzer auf den Link gelangt er aber nicht zu dieser renommierten Seite, sondern auf eine vom Verbrecher bzw. dem Geheimdienst erstellte Kopie. Diese Kopie infiziert das Endgerät des Nutzers. Auf diese Weise wurden, Dokumenten die der Whistleblower Edward Snowden veröffentlicht hat, zufolge weltweit bereits mindestens 50.000 Rechner infiziert. Ein in diesen Papieren erklärtes Ziel war die Infiltration von 85.000 Computern bis zum Jahresende von 2013. Es ist fraglich, ob die NSA dieses Ziel nicht bereits erreicht hat. Von der genauen Funktionsweise der Schadsoftware ist zwar nichts bekannt bei Experten wird allerdings von zwei Dingen ausgegangen: die Software ist in ihrer Funktionsweise ähnlich zu herkömmlichen Trojanern, wie sie von Cyberkriminellen verwendet werden und sie ist eine Art Schläfersoftware. Das heißt, sie bleibt auf dem Computer des Nutzers völlig inaktiv, bis von der NSA das entsprechende Aktivierungssignal kommt.

Über das Eindringen in die Kommunikation auf Software und Hardware-Ebene hinaus gibt es auch Belege dafür, dass die Geheimdienste, allen voran die NSA, mit technischen Geräten agieren, die man nur aus Hollywood Filmen kennt und für reinste Fantasie gehalten hat. Beim 30. Chaos Computer Congress (30C3) im Dezember wurden von dem Hacker und Journalisten Jacob Appelbaum, auf Basis von Dokumenten von Edward Snowden, kleinste Bauteile vorgestellt, die einem beim ersten Lesen nahezu die Nackenhaare zu Berge stehen lassen. Den Dokumenten zufolge können diese Bauteile kaum geortet werden und sind in der Lage aufzuzeichnen, was in einem Raum gesprochen wird, was Bildschirme anzeigen und welche Eingaben an einem Computer gemacht werden und all das, ohne dass die Personen in diesem Raum online sind. Ebenso wurden den gleichen Dokumenten zufolge Geräte entwickelt die W-LAN Netzwerke innerhalb einer Reichweite von acht Meilen (ca. 13 km) infiltrieren können.

Ist das wirklich das Problem?

Nach dieser kurzen Darlegung, möchte ich nun noch einmal zu einem Punkt zurückkommen, der weiter oben bereits Erwähnung fand. So schockierend es auch allgemein ist, dass Geheimdienste ein weltweites Spähnetz aufgebaut haben und damit wirklich jeden Menschen gläsern werden lassen können. Wie wahrscheinlich ist es, dass wir wirklich Opfer dieser Spähtätigkeiten werden? Letztlich ist, wie oben hoffentlich deutlich wurde, die Erfassung und Analyse von Daten sehr aufwendig. Diesen Aufwand wird sicherlich niemand von uns einer Regierung wert sein.

Eine Frage, die wir uns außerdem stellen sollten ist, welche Daten es sind auf den oben genannten Wegen zugänglich werden. Vielleicht können Sie sich diese Frage einmal stellen und, sollten sie zu einer anderen Meinung kommen als ich, diese in den Kommentar schreiben.
Die Daten die auf diesem Wege erfasst wurden, sind hochgradig zu den Informationen, die wir bereits in mehr oder weniger freizügiger Weise in sozialen Netzwerken verbreiten. Es geht darum, mit wem wir verbunden sind, was wir mit diesen Menschen gemeinsam haben und worüber wir mit ihnen sprechen.

In diesem Sinne Frage ich Sie: Ist die Ausspäh-Affaire wirklich der Privatsphärenraub, als den wir ihn sehen oder ist es letztlich nur eine Ausspähung aus einer Richtung, aus der wir sie nicht erwartet haben?

„Big Brother“ – Eine Vision wird zur Realität

Verfasst am 29. Dezember 2013 unter Allgemein von Gastautor w2u

Es ist womöglich der Skandal des Jahres 2013: Die National Security Agency (NSA) überwacht im großen Stil den Rest der Welt – Telefonate werden abgehört, Internetnutzer massiv beschattet. Edward Snowden, der Enthüller der sogenannten Spionage-Affäre, wird seitdem wie ein US-amerikanischer Staatsfeind verfolgt. Mittlerweile hat ihm Russland Asyl gewährt.

 

Eben dieses Szenario erinnert stark an den von George Orwell verfassten Science-Fiction-Roman „1984“. Dort wird eine ganze Bevölkerung totalitär regiert und rund um die Uhr überwacht. Dafür zuständig ist der so bezeichnete „Big Brother“ (Großer Bruder). Mithilfe von Überwachungskameras und in Fernsehgeräten integrierten Mikrofonen wird die Gesellschaft innerhalb des Romans beobachtet und abgehört. Privatsphäre ist in einem solchen System daher nicht existent. Ausgegebene Parolen sind in der Folge stets zu beachten – Wiedersetzung wird konsequent bestraft.

 

NSA – „Big Brother is watching you“

 

George Orwell veröffentlichte mit „1984“ einen visionären Roman, der heute Realität geworden zu sein scheint. Scheiterte die Vision des hochtechnologischen Überwachungsstaates zur Zeit der Veröffentlichung (1949) noch an den technischen Voraussetzungen sowie an der fehlenden weltweiten Vernetzung, sind diese Bedingungen mittlerweile erfüllt. Globale Abhöraktionen und Datensammlung aus dem Internet stellen für die US-amerikanischen Geheimdienste daher keine technologischen Hürden mehr dar und scheinen Routine geworden zu sein. Mit Hilfe von GPS, GSM, Kreditkarten und Co. wird jedes Individuum förmlich zu einem lebenden Bewegungsmelder.

 

Die NSA ist somit der real gewordene „Big Brother“ – ohne die Weltbevölkerung davon aktiv in Kenntnis zu setzen.  Denn der große Unterschied zwischen Realität und visionärem Roman ist die Kommunikation. Ohne Whistleblower Snowden hätte die Weltbevölkerung womöglich niemals erfahren, dass die NSA persönliche Daten aus Telefongesprächen und Internetnutzung abgreift – alles läuft im Geheimen ab. Die Charaktere aus dem Buch wissen dagegen, dass sie stetig vom Staat beschattet werden.

 

Der Begriff des „Großen Bruders“ ist dabei jedoch nicht ganz treffend. An und für sich suggeriert die Bezeichnung eine familiäre Geborgenheit. Ein großer Bruder ist immer für das jüngere Geschwisterkind da, passt auf es auf und schreitet bei Problemen selbstlos ein. Hilfe ist stets garantiert.

 

Die Kritik nimmt zu – Negativ-Preis für die NSA

 

Diese Geborgenheit und Hilfe von der NSA ist nicht unmittelbar ersichtlich. Vielmehr werden ganze Datensätze zum eigenen, bzw. zum Vorteil des obliegenden Staates genutzt. In der Folge wächst die Kritik an der US-amerikanischen Vorgehensweise.

 

Der „Große Bruder“ nutzt seine Macht regelrecht aus. In der Folge wird ihm aus Österreich der sogenannte „Big Brother-Award“ verliehen. Diese Trophäe ist jedoch kein Pokal anerkennender Art. Vielmehr ist der Award ein Negativ-Preis, der alljährlich an die Konzerne und Organisationen verliehen wird, die die Privatsphäre der Bevölkerung am meisten beeinträchtigen. Die NSA erhält den „Big Brother-Award“ in der Kategorie „Lebenslanges Ärgernis“ – keine Überraschung, wurden in diesem Jahr doch keine weiteren Organisationen nominiert.

 

Der Druck auf Obama und Co. steigt

 

Aber nicht nur die Geheimdienste stehen am Pranger, sondern auch Präsident Barack Obama. Hatte er vor seiner Wahl das drastische Handeln seines Vorgängers George W. Bush gegen die Terrorbekämpfung noch harsch kritisiert, verliert die US-Regierung bedingt durch die Spionage-Affäre erheblich an Glaubwürdigkeit und Sympathie. Auch wenn solche Maßnahmen mutmaßliche Fortschritte in der Bekämpfung von Gewalt und Terror mit sich bringen, ist damit noch lange keine weltweite Überwachung gerechtfertigt.

 

Die Vergangenheit zeigt sogar, dass Attentate trotz des „aufpassenden großen Bruders“ nicht verhindert werden können. Der Anschlag auf den Boston-Marathon im April 2013 ist das beste Beispiel dafür. Insgesamt wurden 264 Zuschauer und Läufer verletzt. Drei Menschen verloren dabei sogar ihr Leben. Die durchgängige Sicherheit der Bevölkerung ist somit auch nicht durch die kontinuierliche Überwachung und Kontrolle des „Big Brothers“, NSA gewährleistet. Ob in der Vergangenheit bereits mögliche Terroranschläge durch die Maßnahmen der US-Geheimdienste vereitelt worden sind, ist offiziell nicht bekannt.

 

In den USA versucht man derweil die Wogen zu glätten. Gerade die politische Beziehung zwischen Übersee und Deutschland haben durch den Skandal enorm gelitten. Aus diesem Grund will man laut Außenminister John Kerry künftig „doppelt so stark“ auf die Zusammenarbeit mit Europa setzen. Dazu plane er ein Treffen mit der neu formierten Bundesregierung, um das beschädigte Verhältnis zu reparieren. Mit Hilfe einer solchen Zusammenkunft versucht Kerry den Unmut der Europäer zu dämpfen. Die USA geht offensiv mit der Thematik um und versucht diplomatisch zu agieren. Ein solches Verhalten ist auch zwingend notwendig.

 

Grundrechte werden verletzt – Privatsphäre wird zur Herausforderung


Denn der Umfang der besagten Spionage-Affäre nimmt ungeahnte Ausmaße an. Mit Hilfe des sogenannten PRISM-Programms überwacht die NSA elektronische Medien und wertet diese aus. Dieser Fortgang wird als Top-Secret eingestuft. Dennoch konnte Whistleblower Edward Snowden renommierten US-Zeitungen neun der größten Internetkonzerne präsentieren, die offenbar an dem Programm teilnehmen – Google, Facebook und Apple inklusive.

 

In der Folge verletzen die US-amerikanischen Geheimdienste die Grundrechte der freien Meinungsäußerung sowie der frei zugänglichen Information aufs Äußerste. Von Privatpersonen hinterlassene Eingaben bzw. Datensätzen bei den genannten Internetkonzernen werden wohl unmittelbar an die Geheimdienste weitergeleitet. Jedes Subjekt sollte daher seinen Umgang mit den betreffenden Portalen sorgfältig überdenken, sodass keine wichtigen Informationen nach außen gelangen können. Zwar dementieren die Konzerne die Teilnahme an PRISM, doch soll laut Medienberichten mit ihrer Hilfe eine weit umfassende Überwachung von Individuen inner- und außerhalb der USA gewährleistet sein.

 

Gerade aufgrund dieser skandalösen Spionage-Affäre wird die Sicherung der Privatsphäre des einzelnen Individuums im Zeitalter der lückenlosen globalen Kommunikation und Vernetzung immer mehr zu einem wesentlichen Gut sowie zur regelrechten demokratischen Herausforderung. Die Außerachtlassung eben dieser Privatsphäre seitens der NSA kommt einem Tabubruch gleich und führt unmittelbar zu einer sozialen sowie kommerziellen Kontrolle von Persönlichkeiten.

 

Nie war die Macht der Überprüfung einzelner Subjekte daher größer als zur heutigen Zeit. Nicht einmal in der Dekade des zweiten Weltkriegs haben die verantwortlichen Politiker die Privatsphäre der einzelnen Bürger so dermaßen geprellt, wie es momentan der Fall ist. Die revolutionären technischen Gegebenheiten der Gegenwart verleiten nicht nur die NSA, sondern auch immer mehr andere Organisationen zur Auswertung elektronischer Informationen. Eine Kontrolle seitens des einzelnen Bürgers scheint förmlich ausgeschlossen.

 

Eine Reaktion ist gefordert – die USA lenken ein

 

Anders als in George Orwells Roman darf jedoch durchaus Kritik am „Big Brother“ der Gegenwart geäußert werden, ohne dafür eine Strafe befürchten zu müssen. Das Menschen unwürdige Verhalten der NSA darf man nicht tolerieren und muss schon im Keim erstickt bzw. bekämpft werden. Andernfalls wird Orwells Vision aus  „1984“ zur vollständigen Realität. Der USA müssen auf diplomatischem Wege ihre Grenzen aufgezeigt werden. In Zeiten der Kooperationen und Handelsabkommen sind solche „Alleingänge“ einer Nation nicht zu billigen. Eine umfassende Reaktion seitens der Vereinigten Staaten ist nun gefordert. Das Vertrauensverhältnis mit dem Rest der Welt ist arg in Mitleidenschaft gezogen.

 

Derweil stellt Präsident Barack Obama nach der überschäumenden Kritik der Öffentlichkeit mögliche Änderungen an der Überwachungspraxis der NSA in Aussicht. Der „Große Bruder“ scheint einzulenken.

 

Nur Edward Snowden soll weiterhin ausgeliefert werden und in den USA vor Gericht landen. Seine einzige Lebensversicherung gegen eine Festnahme oder einen möglichen Mord ist ein umfangreicher NSA-Datensatz, der aus 50.000 bis 200.000 geheimen Dokumenten bestehen soll. Werden diese veröffentlicht, so befürchten die US-Geheimdienste eine starke Einschränkung ihrer Arbeit.

 

Bleibt zu hoffen, dass es in Zukunft nicht zu einem derartigen Super-GAU kommen wird. Denn prinzipiell ist die Arbeit der NSA gegen Verbrechen und Terror schon zu befürworten. Lediglich die weltweite Kontrolle über jedes menschliche Individuum sollte beigelegt werden und ist nicht zu tolerieren. Der „Big Brother“ sollte seinem Wortursprung gerecht werden und versuchen seine „Familie“ zu beschützen, ohne sie zu hintergehen.

 

Was treibt die NSA mit unseren Daten? Ein Backup für vertane Anschlagsvereitelung oder schlichter Machthunger?

Verfasst am 27. Dezember 2013 unter Allgemein von Gastautor w2u

Spätestens durch Edward Snowden ist klar: Der Satz “Alles unter Kontrolle” hat in den letzten Monaten eine tiefere und unbehagliche Bedeutung für Privatleute und Unternehmen erlangt. Die schockierenden Erkenntnisse über die Datensammelwut der National Security Agency (NSA) führt folgenschwere Konsequenzen für die Privatsphäre und die Rechte jedes einzelnen Nutzers elektronischer Datenverbindungen mit sich. Sie will alles kontrollieren, alles über uns wissen und besitzt Mittel und Wege sich dieser Informationen zu bemächtigen. Durch unterschiedlichste Quellen wie Internetknotenpunkte, Glasfaserkabel, abgefangene Satellitenkommunikation sowie über Telefon- und Onlinedienste werden elektronische Verbindungsdaten und deren Inhalte systematisch erfasst. Hierbei werden beispielsweise Telefonate, Mails, Websites, soziale Netzwerke sowie weitere private Daten der Bevölkerung wie GPS-Standortinformationen, Reisedaten sowie auch Bankdaten gesammelt und gespeichert.

 

Laut einem Bericht der New York Times zufolge forciert die NSA für die Analyse ihrer Datenbestände die Kooperation mit Startups und Experten aus dem Silicon Valley. Der, erst geheime, Übertritt des Ex-Sicherheitschefs von Facebook Max Kelly zur NSA im Jahre 2010, also dem Mann der die persönlichen Informationen von Millionen Facebooknutzern gegen Angriffe von Außen schützen sollte, verdeutlicht die Infiltration der Social Networks durch den Geheimdienst. So hätten sich innerhalb der großen Social Networks wie Skype geheime Expertenteams gebildet, welche an einer bessere Zugänglichkeit und Auswertbarkeit der Kundendaten durch und für die NSA arbeiten würden. Skype arbeite so beispielweise an der Auslotung technischer und rechtlicher Probleme, um die Gespräche Ihrer Kunden für den Geheimdienst leichter verwertbar zu machen. Natürlich geschehe die Zusammenarbeit laut Aussagen dieser Unternehmen lediglich unter immensem Druck seitens des Geheimdienstes sowie um die Kontrolle über diese Vorgänge nicht vollends zu verlieren. Ethik, ein Fremdwort für die NSA?

 

Laut einem Bericht des FOCUS online vom 30.09.2013 finden pro Minute über 1,4 Millionen Gespräche über Skype statt, es werden mehr als 2,4 Millionen Mails versandt, über 280.000 Tweets verfasst, über 120.000 Fotos auf Onlineportale gestellt und mehr als 20 Millionen Bilder bei Flickr angesehen, über 1.8 Millionen mal auf Like gedrückt, über 41.000 Beitragskommentare erstellt, ca. 2 Millionen Suchanfragen bei Google gestellt und über 100 Std neues Videomaterial auf YouTube hochgeladen. Zudem liegt das Handelsvolumen bei eBay in nur einer Minute bei 105.000 Euro, während bei Amazon in der Zeit 93.000 Euro Warenumsätzen erzielt werden. Allein dadurch entsteht eine gewaltige Kommunikationsdatenflut, die von der NSA in Datenbanken erfasst und mit entsprechenden Programmen analysiert wird. Vorgegangen wird frei nach dem “Big Data Prinzip”. Das bedeutet, dass keine direkt gezielte Suche erfolgt, sondern erst einmal alle möglichen Daten gesammelt und erst kurz vor der Analyse gefiltert, sprich nach bestimmten Suchparametern durchsucht werden. Die Sammlung von Allem impliziert jedoch auch, dass sich viele qualitativ schlechte Informationen anhäufen, sich diese als Messfehler niederschlagen und das Ergebnis verfälschen können. Diese Fehldiagnosen können so Unschuldige ins Visier rücken oder Gefahren unerkannt lassen.

 

Quantität vor Qualität? Wie gelangt die NSA in dieser Masse an gesammelten Informationen nun zu aussagefähigen Analyseergebnissen? Ein Tool, welches die NSA zur Analyse bzw. Durchforsten der gesammelten Daten nutzt ist XKeyScore. Nach Snowdens Enthüllungen zufolge ermöglicht dieses Programm die Analyse digitaler Kommunikation nach harten Kriterien (also z.B. nach konkreten E-Mail-Adressen) sowie weichen Kriterien (z.B. Suchstrings) zu durchsuchen. So kann beispielweise auch extrahier werden von welchen IP-Adressen bestimmte Websites aufgerufen wurden oder der Nachrichtenverlauf eines Facebook-Nutzers durch einfache Eingabe des jeweiligen Benutzernamens in die Suchmaske eingesehen werden. Durch die Speicherung der Daten wird eine Analyse in Echtzeit sowie auch der Vergangenheit möglich. Durch diese Suchfunktion ist es also ein Leichtes festgelegte Personen zu überwachen. Doch wie gut funktioniert die Methode der Datenanalyse anhand weicher Faktoren? Lässt sich ein NSA-Mitarbeiter beispielweise alle Personen anzeigen, welche einen kritischen Suchbegriff verwandt haben ergibt sich höchstwahrscheinlich eine Gruppe von diversen Personen mit unterschiedlichsten Ambitionen. So könnte ein Journalist wohl öfter in derartig verdächtigen Clustern auftauchen.

 

Nach vielen Stimmen von fachkundigen Informatikern der Internet-Community ist die Antwort auf die oben gestellte Frage demnach: Gar nicht. So würde durch die blinde Datensammlung der NSA die Qualität der Analyse stark beeinträchtigt – Wer zu viele Daten sammelt, der wird “blind” bzw. “viel”, hilft nicht viel. Das Ergebnis kann nur so gut sein, wie die Qualität der Informationen und Suchparameter. Eine zu große Datenmenge mit fehlerhaften oder sinnlosen Daten kann keine aussagekräftigen Ergebnisse liefern und gegebenenfalls die Analyse komplett verfälschen.

 

Zudem darf nicht vergessen werden, dass die Daten anhand von algorithmischen Verfahren durch Maschinen ausgewertet werden. Bezüglich statischen Faktoren wie GPS-Koordinaten oder Verbindungen in sozialen Netzwerken ist dies sicher leicht, jedoch wenn es um die inhaltliche Analyse von beispielsweise Posts oder E-mails geht, ist die Auswertung eine hoch komplexe und schwere Aufgabe – gerade in Anbetracht der Vielfältigkeit der Faktoren, auch in Bezug auf die Hintergründe und Persönlichkeiten ihrer Urheber. So kann es für eine Maschine schwer sein einen Text beispielsweise aufgrund spezieller Wortwahlen, menschlicher Fehler sowie auch Fehler durch beispielsweise digitale Übersetzungshilfen richtig zu deuten. Ein Beispiel, welches die Probleme bzgl. der Aussagefähigkeit der maschinellen Datenanalyse veranschaulicht,  verdeutlicht Jens Berger auf nachdenkseiten.de. Er fragte bei Google in einem Selbsttest ab, welche Informationen die Suchmaschine seiner Person bzw. seinem Gerät zuordnet. Auch ich (weiblich, 23 Jahre) machte daraufhin diesen Selbsttest und war erstaunt über das überwiegend realitätsferne Ergebnis. Laut Google bin ich männlich, in einem Alter von 25-34 Jahren und bin ich unter anderem interessiert an Autos und Fahrzeugen, Lautsprechern, American Football,  Abenteuerspielen und zudem Bollywood- und südasiatische Filme. Die ersten zwei Punkte sind durchaus zutreffend, allerdings habe ich mich über andere Themen, die in der Auswertung nicht aufzufinden sind, weit mehr online informiert. Auf welcher wirren Grundlage mir Google die anderen Punkte zuschreibt ist für mich schlicht nicht nachvollziehbar.

 

Ein weiteres Beispiel ist der Versuch von US. Wissenschaftlern mit Hilfe von Twitter die amerikanische Arbeitslosenrate vorherzusagen. Es wurde eine Reihe von Schlüsselbegriffen wie „jobs“, „unemployment“ oder „classified“ definiert und die Tweets und Posts aus sozialen Medien gezählt, in denen diese Verwendung fanden. Anschließend wurden Korrelationen zwischen der Häufigkeit der Keywordverwendung in Tweets pro Monat und der jeweiligen Arbeitslosenrate analysiert. Plötzlich war ein beachtlicher Anstieg der Keywordnutzung „jobs“ zu verzeichnen, welcher die Forscher mit Spannung auf die Arbeitslosenrate blicken lies. Die blieb jedoch ohne hierzu passende Auffälligkeiten. Der Grund hierfür war ernüchtern. Der Anstieg war schlicht und einfach auf ein Ereignis in dem Analysezeitraum zurückzuführen – den Tod von Steve Jobs.

 

Natürlich sind die Schwächen der Analysetools der NSA bekannt. So läuft bei der Intelligence Advanced Research Agency, dessen Wissen bereits in die aktuellen Sammel- und Analysetools des Geheimdienstes eingeflossen ist, eine Ausschreibung für die Entwicklung eines neuen Analysesystems, welche aus großen unzuverlässigen Datensätzen aussagefähige Ergebnisse ziehen kann. Vertraut die NSA also Ihren aktuellen Analyseergebnissen nicht?

 

Wenn es noch schwer ist, aus der Datenflut aussagefähige Analysen bzw. verlässliche Vorhersagen zu ziehen, warum sammelt die NSA dann blind alles was sie in die Finger bekommt? Im Netz macht sich die Theorie breit, dass das Datenfishing nicht der Vorhersage sondern in erster Linie vielmehr dem Rückblick in die Vergangenheit dient. So könnten bei einem erneuten Anschlag mit Hilfe zuvor gesicherten Kommunikationsdaten des Attentäters Drahtzieher extrahiert werden. Dieses Vorgehen impliziert allerdings auch, dass immer mehr Daten gesammelt und gespeichert werden müssen, wodurch die ethischen und rechtlichen Schranken der Datensammlung vollends durchbrochen würden. Eine andere Theorie ist schlicht die Wirtschaftsspionage, denn Wissen ist bekanntlich Macht.

 

Einen Weg sich dem allsehenden Auge zu entziehen, also vollends auf alle elektronischen Datenübertragungen zu verzichten ist heute keine Option mehr, bzw. im heutigen Alltag nicht möglich. Wo führt das hin? Ich war gewillt die Frage „Werden bald auch unsere Häuser und Straßen von Kameras und Abhörgeräten gespickt sein?“ zu schreiben, doch tragen wir diese Kamera, das potentielle Abhörgerät nicht schon nach dem Prinzip Always On ständig mit uns herum?

 

Mobile Marketing:
Teure Ausflüge in die App-Welt sind oft vermeidbar

Verfasst am 11. November 2013 unter Allgemein von Gastautor w2u

Egal welche Studie zum Thema Mobile Commerce zurzeit betrachtet wird, in einem sind sich die Autoren fast immer einig. Die Zukunft für das Thema Mobile Commerce sieht rosig aus. Das Unternehmen „Zalando“  setzt bereits 10% des Gesamtumsatzes über den mobilen Verkaufskanal um und bei der ebay-Tochter „brands4friends“ sind es gar 30%. Da ist es nicht verwunderlich, dass viele Unternehmen an diesen Entwicklungen teilhaben wollen. Apps stellen dabei mit ihren umfangreichen Möglichkeiten eine beliebte, aber oftmals auch teure Möglichkeit dar, mit der Unternehmen am Bereich Mobile Commerce partizipieren können. Firmenlenker und Verantwortliche sehen in einer eigenen App-Entwicklung oftmals den Königsweg für ihr Unternehmen, um im Mobile Commerce aktiv zu sein. Doch ist das immer eine kluge Entscheidung? Mitnichten. Schließlich existieren mit mobil optimierten Internetauftritten, mobiler Werbung und der Nutzung externer App-Angebote weitere interessante Möglichkeiten, um im Mobile Commerce erfolgreich unterwegs zu sein. Wie in allen anderen Bereichen eines erfolgreichen Geschäftes auch, spielt die Vorbereitungsphase der mobilen Maßnahmen eine enorm wichtige Rolle. So sollte ein an Mobile Commerce interessiertes Unternehmen einen Blick auf aktuelle Studien werfen, aus vorhandenem Datenmaterial eines möglicherweise bereits bestehenden Online-Shops die richtigen Schlüsse ziehen und durch umfangreiche Kundenbefragungen die Meinungen der Kunden zum Thema einholen, um teure Fehlentscheidungen zu vermeiden.

Ein Unternehmen, welches anscheinend schon Erfahrungen mit einem teuren Ausflug in die App-Welt sammeln konnte, ist das Unternehmen Seidensticker. Nur noch wenige Spuren im World Wide Web führen zu der vom Unternehmen „Shopgate“ entwickelten und nur für kurze Zeit erhältlichen Seidensticker-App.  Warum aber wurde die App nach nur wenigen Monaten wieder eingestellt? Am Funktionsumfang kann es eigentlich nicht gelegen haben, schließlich verfügte diese neben dem obligatorischen Online-Shop, über weitere nützliche Funktionen wie z.B. Barcode-Scanner und Shop-Finder, welche dem User einen besonderen Mehrwert boten. Vielmehr dürfte die geringe Verbreitung der App und das Nischendasein für den Misserfolg verantwortlich sein. Laut der Seite „AndroidPIT“ wurde die App höchstens 500 Mal heruntergeladen, was die zuvor investierten Mittel wohl kaum rechtfertigen dürfte.  Bei ca. 900.000 verfügbaren Anwendungen in Apples Appstore, kommen gerade einmal 1/3 der Apps auf eine nennenswerte Nutzung. Die Seidensticker-App ist in der Masse an Shopping-Apps untergegangen. Für eine vordere Platzierung in den App-Charts sind große Investitionen in ein begleitendes Marketing notwendig, wodurch sich eigene Apps meist nur für große Unternehmen wie „Zalando“ und Co. lohnend auszahlen.

Bei Seidensticker wird aktuell auf einen responsiv gestalteten Online-Shop gesetzt, welcher ein und denselben Inhalt, je nach zur Verfügung stehenden Displaygrößen der genutzten Endgeräte, unterschiedlich darstellt. Es fand also eine gewisse Rückbesinnung von eigener App zur mobil angepassten Website statt. Eine Grundsatzentscheidung, die, wenn sie getroffen wurde, auch konsequent durchgeführt werden sollte. Bei Seidensticker existiert neben dem mobil optimierten Online-Shop, eine nicht optimierte Unternehmens-Website, welche zwar durch einen Link im Shop erreichbar ist, aber mobil durch die schlechte Darstellung der Inhalte kaum nutzbar ist. Das ist schade, bietet die U-Website doch mit nützlichen Tipps zu Produkten und interessanten Infos zur Marke echte Mehrwerte für die User, welche den mobilen Nutzern nicht vorenthalten werden sollten.

Das Beispiel Seidensticker ist nur eines von vielen, welches die Wichtigkeit einer ausführlichen Vorbereitungsphase und konsequenten Umsetzung von Mobile Commerce Konzepten aufzeigt. Unternehmenslenker, die zukünftig aktiv in den Bereich einsteigen wollen, sei das Buch „Der neue Mobile-Commerce: Erfolgsfaktoren und Best Practices“ von Gerrit Heinemann empfohlen. Es bietet einen guten Einstieg zum Thema und kann Unternehmen einen grundsätzlichen Leitfaden an die Hand geben, durch den mögliche, teure Fehlentscheidungen und unnötige Ausflüge in die App-Welt bereits im Vorfeld vermieden werden können.