Wir haben mittlerweile dutzende von Smart Devices in unseren Häusern und sogar an unseren Körpern. Sie verbessern unser Leben auf vielerlei Art und Weise. Von der Senkung unseres Energieverbrauchs bis hin zu der Tatsache, dass sie uns ermuntern, uns körperlich zu betätigen. Doch diese Smart Devices reagieren auf jeden Befehl, der ihnen gegeben wird. Wir ließen Sicherheitsexperten vorführen, wie man bei Autos von außen die Kontrolle übernehmen kann. Oder auch wie medizinische Geräte in unserem Körper gehackt und in tödliche Waffen verwandelt werden können. Diesen Risiken wird mittlerweile von Technologieentwicklern große Aufmerksamkeit geschenkt. Es findet eine Menge exzellenter Arbeit statt, um ihnen vorzubeugen. Aber es gibt andere Gefahren, über die wir uns größere Sorgen machen sollten und die weniger Aufmerksamkeit bekommen. Viele Geräte könnten eine Luke öffnen, durch das jeder Hacker ganz einfach schauen könnte, um uns auszuspionieren.
Unser Besitz überwacht uns
Jeder moderne Laptop hat eine eingebaute Videokamera. Wenn sie aufnimmt, leuchtet ein kleines grünes Licht, damit man sich bewusst ist, dass man gefilmt wird. Aber sie kann auch dazu gebracht werden, unsere Aktivitäten auf Video festzuhalten, ohne dass das grüne Kameralicht leuchtet. Und das ist nicht nur eine unter Laborbedingungen erzeugte Warnung vor einer hypothetischen Gefahr. Es wurde tatsächlich schon getan, beispielsweise von übereifrigen Schulbehörden und von Spannern. Zumindest kann man den Laptop ausschalten. Wenn er geschlossen ist, kann die Kamera nur „die andere Seite“ des Laptops sehen.
Aber diese kurzfristige Lösung lässt sich nicht auf Tonaufnahmegeräte wie Mikrofone anwenden. Zum Beispiel könnte das eigene Smartphone andere Gespräche im Raum mithören. Selbst wenn es ausgeschaltet zu sein scheint, genau wie der neue Fernseher oder andere Smart Devices im Haus. Manche Geräte – wie Amazons Echo – sind ausdrücklich dazu gedacht, durch Stimmerkenung aktiviert zu werden. Daher sind sie ständig bereit, auf gesprochene Befehle zu reagieren. Es sind nicht nur Audio- und Videoaufnahmen, wegen derer wir uns Sorgen machen sollten. Jedes Smart Home-Überwachungssystem weiß, wie viele Leute sich zu welcher Zeit in welchen Räumen im Haus befinden.
Der smarte Wasserzähler weiß jedes Mal Bescheid, wenn eine Toilettenspülung betätigt wird. Der Wecker weiß, um wie viel Uhr man an welchen Tagen im letzten Monat aufgewacht ist. Der Kühlschrank weiß, wie oft wir uns ein Glas kaltes Wasser einschenken. Das Smartphone hat ein eingebautes GPS, das unseren Aufenthaltsort feststellen und folglich unsere Bewegungen aufzeichnen kann. Ja, man kann die Standortüberwachung ausschalten. Doch bedeutet das, dass das Handy den Aufenthaltsort nicht feststellt? Und wissen wir wirklich sicher, dass das GPS ausgeschaltet ist, einfach nur, weil der Handybildschirm es sagt?
Zumindest die Anbieter wissen Dank der Sendemasten, mit denen unsere Smartphones kommunizieren, immer, wo wir uns befinden. Wir alle lieben unsere Smart Gadgets. Aber abgesehen vom Bequemlichkeitsfaktor bedeutet die Tatsache, dass unsere Geräte über ein Netzwerk verbunden sind, dass sie auf eine Art und Weise kommunizieren können, die uns nicht gefällt.
Die nächste Generation der Abhörtechnik
Kriminelle könnten eine Möglichkeit finden, jede dieser Technologien unter ihre Kontrolle zu bringen, um private Informationen herauszufinden. Aber was vielleicht noch beunruhigender ist, ist, dass unser Netzanbieter freiwillig oder unter Beeinflussung Teil eines Systems werden könnte, über das wir unwissentlich Geheimnisse preisgeben. Der Kampf zwischen Apple und dem FBI drehte sich um die Forderung der Behörden, dass Apple bewusst eine unsichere Version von iOS, dem iPhone-Betriebssystem, entwickeln solle, um das Hacken der Handys von Terroristen durch das FBI zu erleichtern. Ist das Knacken eines gesperrten Smartphones nur der nächste Schritt, der auf traditionelle Abhörtechniken folgt, und im Zuge dessen die Regierung Apple oder Samsung bittet, ihre Technologien zu nutzen, um die Gespräche eines Terrorverdächtigen zu verwanzen?
Aber moderne Handys können für viel mehr genutzt werden als nur zum Abhören von Gesprächen. Könnten Unternehmen aufgefordert werden, die Standortüberwachung eingeschaltet zu lassen? Auch wenn dem Verdächtigen angezeigt wird, dass sie scheinbar ausgeschaltet ist? Es erscheint mir schwierig, eine Grenze zwischen diesen Fällen zu ziehen. Kein Wunder, dass einige Ingenieure von Apple sich in der Apple-FBI-Angelegenheit als „Dienstverweigerer aus Gewissensgründen“ bezeichnen. Der Fall wurde fallengelassen, bevor Apple gezwungen werden konnte, irgendetwas zu tun, es gibt also keinen Präzedenzfall, der uns aufzeigen könnte, wie diese Beispiele der nächsten Stufe sich vor Gericht abspielen würden.
Es ist natürlich wichtig für Gesetzeshüter, Verdächtige zu überwachen. Deren kriminelles Verhalten zu untersuchen und Hinweise für die Strafverfolgung zu sammeln. Das ist der Gedanke, auf dem Abhörgesetze basieren, die es den Polizeibehörden erlauben, Ihre Telefongespräche mitzuhören, ohne Sie darüber zu informieren. Abhörsysteme wurden eigentlich im 19. Jahrhundert als Werkzeuge zur Industriespionage entwickelt. 1928 entschied der Oberste Gerichtshof im Fall Olmstead gegen die USA, dass Gesetzeshüter verfassungsrechtlich Abhörgeräte nutzen dürften. Und auch, dass ein Durchsuchungsbefehl hierfür nicht nötig sei. Diese Entscheidung wurde erst 1967 durch den Fall Katz gegen die USA aufgehoben, welcher das Recht eines Bürgers auf Privatsphäre etablierte und Polizeibeamte dazu verpflichtete, sich eine richterliche Genehmigung zu besorgen, bevor sie ein Telefongespräch abhören.
Das war lange nachdem der Kongress 1934 eine Verordnung verabschiedete, die den Gebrauch von Abhörgeräten empfindlich einschränkte. In den frühen Tagen der Abhörtechnik gab es einen physischen „Zapfhahn“ – einen seitlichen Anschluss – der auf einen echten Draht angewendet werden konnte, der das Gespräch übermittelte. Neuere Technologien erlaubten es den Telefonunternehmen schließlich, mehrere Telefongespräche über denselben physischen Draht zu verschlüsseln und gebündelt zu übermitteln. In den Vereinigten Staaten wurde 1994 aufgrund der Bedenken bezüglich der Fähigkeit der Gesetzeshüter, mit den neuen Kommunikationstechnologien schrittzuhalten, der Communications Assistance for Law Enforcement Act (CALEA) vom Kongress verabschiedet. Er verpflichtet Kommunikationsunternehmen dazu, einen Weg zum Abhören selbst neuerer Kommunikationstechnologien für die Behörden bereitzustellen. Informationsdienste wie E-Mails waren von dem Gesetz explizit ausgenommen.
Diese gesetzliche Unterscheidung zwischen Kommunikationstechnologien und Informationsdiensten bedeutet, dass Kommunikationsunternehmen verpflichtet sind, der Regierung zu helfen, Ihre Telefonanrufe mitzuhören (mithilfe einer richterlichen Anordnung), aber sie sind nicht verpflichtet, ihnen zu helfen, Ihre E-Mails zu lesen (zumindest nicht laut diesem konkreten Gesetz). 2004 entschied die Federal Communication Commission, dass Dienste wie Voice Over IP (wie zum Beispiel Dienste wie Skype) Kommunikationsdienste sind, die von CALEA abgedeckt werden und somit nicht zu den ausgenommenen Informationsdiensten gehören. Einige Leute wollten seither dieses Gesetz ausweiten. Und zweifellos rückte die Apple-FBI-Diskussion dieses Thema wieder in den Vordergrund. Die Polizeibehörden werden vermutlich auf bessere Möglichkeiten zur Überwachung drängen und Bürgerrechtsvertreter werden Widerstand leisten.
Nichts zu verbergen?
Vielleicht ist Ihnen die Privatsphäre von Kriminellen egal. Aber es sollte zur Kenntnis genommen werden, dass Überwachung nicht nur bekannte Kriminelle, sondern auch Verdächtige betrifft. Die Geschichte lehrt uns, dass Listen von Verdächtigen manchmal viel zu weit gefächert sein können. Vielleicht erinnern Sie sich an die McCarthy-Ära und J. Edgar Hoovers Regentschaft beim FBI, während derer unter anderem das Schlafzimmer von Martin Luther King Jr. verwanzt wurde.
Selbst heutzutage versucht das British Government Communications Headquarters jeden zu überwachen, der die Website von Wikileaks besucht hat, selbst wenn er nur herumgestöbert hat. Manche Gesetze ergeben keinen Sinn oder sind nicht fair, also verdienen auch manche „Kriminelle“ ein gewisses Maß an Privatsphäre. Und wir müssen uns nicht nur sorgen, dass die Behörden zu weit gehen könnten. Technologien wie Finspy sind käuflich erwerbbare Maleware-Programmen, die auf Ihrem Computer oder Smartphone installiert werden können, um Sie auszuspionieren. Solche Technologien könnten von jedem benutzt werden, einschließlich den „Kriminellen“, auch ohne die Kooperation eines Geräteherstellers oder Ihres Anbieters. Abhörgesetze wie CALEA beziehen sich auf explizite Kommunikationshandlungen, die von jemandem durchgeführt werden, wie das tatsächliche Tätigen eines Telefonanrufs. Abhörgeräte verfolgen nicht Ihre Bewegungen innerhalb des Hauses, sie hören nicht Ihre Gespräche mit, solange sie nicht am Telefon sind, sie filmen Sie nicht im Badezimmer. Aber dies alles könnenn unsere verschiedenen Geräte mittlerweile durchführen.
Mit der zunehmenden Nutzung von Geräten in unserem Leben ist es definitiv möglich, diese für Überwachungszwecke zu nutzen. Es steht außer Frage, dass die Behörden viele Kriminelle fangen werden, indem sie diese Möglichkeiten nutzen. Aber der Preis dafür wird eine Einschränkung der Privatsphäre sein. Und möglicherweise kommt es sogar zu fälschlichen Verhaftungen. Letztendlich mag sich das alles futuristisch anhören, aber ich versichere Ihnen: Das ist es nicht. Das FBI benutzte bereits vor zehn Jahren ein Handymikrofon, um das organisierte Verbrechen zu belauschen. Auch die Nutzung für kommerzielle Zwecke steht dem nicht in viel nach, mit der Intention, gezieltere Verkaufsstrategien zu ermöglichen. Unsere allgegenwärtigen vernetzten Geräte lassen große Fragen aufkommen, die wir öffentlich diskutieren sollten. Die Frage, wie wir diese Kosten und Vorzüge ins Gleichgewicht bringen, wird die Gesellschaft bestimmen, in der wir leben.
Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.
Image (adapted) „Spy“ by Ben Fruen (CC BY 2.0)
Artikel per E-Mail verschicken
Schlagwörter: Amazon Echo, Behörden, FBI, Fernseher, Gadgets, gefahr, gps, kontrolle, laptop, Mikrofon, Smartphone, Überwachung