Können Sie Internet-Überwachungsprogramme wie PRISM entkommen?

Seit Edward Snowden PRISM, das nicht mehr geheime Überwachungsprogramm der NSA, auf den Punkt gebracht hat, wissen wir eines sicher: Nichts, was online passiert, kann als privat betrachtet werden. Können Sie den Datenhirschern der Geheimdienste wirklich entkommen, indem Sie bestimmte Dienste meiden?

Seit Edward Snowden PRISM, das nicht mehr geheime Überwachungsprogramm der NSA, auf den Punkt gebracht hat, wissen wir eines sicher: Nichts, was online passiert, kann als privat betrachtet werden.  Können Sie den Datenhirschern der Geheimdienste wirklich entkommen, indem Sie bestimmte Dienste meiden?
Werbung

PRISMA Seit Edward Snowden PRISM, das nicht mehr geheime Überwachungsprogramm der NSA, auf den Punkt gebracht hat, wissen wir eines sicher: Nichts, was online passiert, kann als privat betrachtet werden. Schlimmer noch, die durchgesickerten Dokumente enthüllten, dass Unternehmen wie Microsoft, Yahoo und Google an dem Programm teilnahmen und Nutzerdaten an die US-Regierung weiterleiteten. Infolgedessen haben Nutzer aus aller Welt begonnen, sich von US-Diensten wie Google oder Facebook zurückzuziehen.

Können Sie den Datenhirschern der Geheimdienste wirklich entkommen, indem Sie bestimmte Dienste meiden? Da ähnliche Programme in Frankreich, Großbritannien und Deutschland aufgedeckt werden, erscheint dies sehr unwahrscheinlich. Darüber hinaus bedeutet die Rückkehr zu einem Dienst in Ihrem Heimatland oder einem Nachbarland, in dem keine Internetdaten gespeichert sind, nicht unbedingt, dass Ihre Daten sicher sind. Die Art, wie das Internet funktioniert Wie das Internet funktioniert [INFOGRAPHIC] Wie das Internet funktioniert [INFOGRAPHIC] Read More macht Datenschutz und Sicherheit viel komplizierter. Schauen wir uns an, wie das funktioniert.

Wie funktioniert das Internet?

Ohne ins Detail zu gehen, sagen wir einfach, dass Benutzer selten eine direkte Verbindung zu einem Online-Dienst herstellen. Zwischen Punkt A und B passiert Internetverkehr immer mehrere Knoten oder Server. Die Reihenfolge der Knoten richtet sich nach dem aktuellen Datenverkehr oder dem verfügbaren Datenvolumen des jeweiligen Anbieters. Anstatt den physisch direkten Weg zu wählen, routen die Server typischerweise den Verkehr entlang der schnellsten oder kostengünstigsten Route. Datenpakete können daher sehr unpraktisch werden, bevor sie ihr endgültiges Ziel erreichen.

Verbindung über das Internet

Offensichtlich ist das Internet eine internationale Angelegenheit und historisch gesehen befindet sich der Großteil der Infrastruktur in den USA. Mit anderen Worten, es ist sehr wahrscheinlich, dass Daten über einen Server in einem Land übertragen werden, das sich mit Internetüberwachung beschäftigt, unabhängig davon, woher die Daten stammen oder wohin sie gehen sollen.

Um mehr über die technischen Details zu erfahren, werfen Sie einen Blick in unseren Leitfaden zum Thema Wie das Internet funktioniert.

Folgen Sie der Route Ihrer Daten mit Traceroute

Sie können die Route des Datenverkehrs für sich selbst über eine Befehlszeile / Terminal-Tool namens Traceroute verfolgen.

Navigieren Sie in Ihrem MAC-Betriebssystem zu Netzwerk-Dienstprogramme, wählen Sie die Registerkarte Traceroute und geben Sie den Befehl traceroute gefolgt vom Domänennamen im Terminal ein.

Klicken Sie unter Windows auf [Windows] + [R], geben Sie cmd ein und drücken Sie [Enter] ; Dies öffnet die Eingabeaufforderung. Geben Sie nun einfach den Befehl tracert gefolgt von dem Domänennamen ein.

Ein Traceroute zu MakeUseOf.com zum Beispiel ergab, dass zwischen meinem Router in Berlin, Deutschland, und dem Zielserver in San Antonio, Texas, Datenpakete über 20 verschiedene Knoten in Deutschland, Frankreich und den USA gesendet wurden.

Befehlszeile Traceroute

Wenn Sie nicht in der Lage sind, eine Befehlszeilenaufforderung auszuführen, können Sie das Online-Tool Just-Traceroute Just-Traceroute verwenden: Traceroute Online ausführen Just Traceroute: Traceroute online ausführen Weitere Informationen.

OpenDataCity Traceroute Demo

Mit der Webapp des deutschen Datenspezialisten OpenDataCity können Sie sich auch ein Bild machen, wie Traffic geroutet wird. Die App demonstriert visuell die Route von Datenpaketen aus Deutschland zu einer Reihe von beispielhaften Websites wie Amazon, Skype oder YouTube. Nach einer Liste der Server, die die Daten durchlaufen haben, listet die App auch potenzielle Datenschnüffler auf.

OpenDataCity Traceroute Demo

Das oben abgebildete Beispiel zeigt, dass selbst Daten einer lokalen deutschen Organisation, in diesem Fall die gelbe Pressezeitung BILD, durch einen amerikanischen Server laufen, bevor sie zurück nach Deutschland geroutet werden.

Was kannst du tun?

Nicht viel, außer nicht zu sagen, dass das alles eine wirklich schlechte Idee ist. Wie dieser deutsche Künstler, der die Worte United Stasi of America auf die US-Botschaft in Berlin projizierte.

Die Lauschangriffe der Regierung sind ein höchst sensibles Thema in Deutschland und erinnern an die Gestapo und die Stasi-Sicherheitspolizei, die ein breites Netz von Informanten einsetzten, um Dissidenten in der kommunistischen DDR zu vernichten. (...) Washingtons Spionagemethoden lassen die ehemalige DDR-Geheimpolizei wie Pfadfinder aussehen. - Reuters

Fazit

Du kannst internationalen Geheimdiensten nicht entkommen. Die Data Hoarders sitzen überall und die Art und Weise, wie der Internetverkehr geroutet wird, bedeutet, dass er irgendwann an einem von ihnen vorbeikommt. Sobald Sie online sind, werden Ihre Aktivitäten wahrscheinlich aufgezeichnet und irgendwo gespeichert. Die Verschlüsselung macht Sie nur verdächtiger und während Agenturen wie die NSA den Verschlüsselungscode möglicherweise nicht knacken können, werden sie rechtzeitig geknackt. Inzwischen sind die Daten in ihrem Rechenzentrum sicher gespeichert.

Der Vorteil ist, dass die NSA oder andere Geheimdienste wahrscheinlich eine Sicherungskopie Ihrer wertvollen Familienfotos haben, vorausgesetzt, Sie haben sie auf Facebook geteilt.

Was halten Sie von PRISM und hat es Auswirkungen auf Online-Dienste, die Sie nutzen, oder auf die allgemeine Nutzung des Internets? Bitte erläutern Sie die Kommentare.

In this article