Enjoy your Botnet

Christian Haiden

Wir User hinterlassen unzählige Fußspuren im World Wide Web. Für andere sind diese mit einem geringen Aufwand zurückverfolgbar. Für uns ist die Vorstellung, dass wildfremde Personen im Web Daten über uns sammeln, mehr als nur unangenehm, zugleich füttern wir oft ohne nachzudenken Facebook und Co mit unseren teils sehr persönlichen Informationen. Wenn man keine Spuren im Web hinterlassen möchte, sollte man daher einfach Bewegungen im Web vermeiden und auf das Nötigste beschränken. Also keine Social Media, keine Internetforen und Online-Communities sowie Smartphones und Smart-TVs. Dies ist aber für die meisten Menschen und für mich als Student in der heutigen Zeit unvorstellbar.

Es ist anzunehmen, dass sich die meisten User im Web sicher fühlen. Oberflächlich kann man auf Facebook und Co die eigene Privatsphäre durch die Verwendung von Pseudonymen anstelle des Klarnamens schützen. Versierte Nutzer greifen zudem immer verstärkt auf fortgeschrittene Tools wie Tor Browser oder VPN-Dienste zurück. Wenn man jedoch den Privatsphäre-Einstellungen weniger Beachtung schenkt, kann es durchaus schnell passieren, dass unangenehme Partyfotos virale Runden ziehen. Denn unsere Freunde werfen bekanntlich schneller mit fremden und peinlichen Fotos um sich als mit ihren eigenen. Betrachtet man beispielsweise „kostenlose“ Social-Media-Dienste wie Facebook, Google oder Twitter, so gibt es dort zwar einige Einstellungen, die die Privatsphäre betreffen, die aber streng genommen vor allem das schlechte Gewissen der User beruhigen. Diese Einstellungen entscheiden, welche Daten die User mit Freunden oder der Öffentlichkeit teilen; welche dieser Inhalte mit den Unternehmen im Silicon Valley geteilt werden, lässt sich jedoch nicht einschränken. Das Ziel dieser Unternehmen ist es, an die personenbezogenen Daten der User zu gelangen, denn Daten sind der Grund, warum diese Unternehmen überhaupt existieren und wachsen können. Werkzeuge, die uns heimlich ausspionieren, werden nicht ohne Grund Spyware genannt. In der heutigen Big-Data-Ära ist dies jedoch für zahlreiche Unternehmen eine wichtige Existenzgrundlage.

Der re:publica-Sprecher Aral Balkan bezeichnet diese Art der Überwachung Spyware 2.0 bzw. surveillance capitalism. Dieser Überwachungskapitalismus wird kaum merkbar betrieben, da er speziell für uns User zugeschnitten beziehungsweise hip, cool und verniedlicht inszeniert wird. Betrachten wir zunächst Google und wie dieser Konzern an unsere Daten gelangt beziehungsweise uns User ausnutzt: Angefangen als reine Suchmaschine bietet Google mittlerweile unzählige Dienste an, wie zum Beispiel Gmail, Google Maps, Picasa, Cloud Drive, YouTube, Android, Chrome … um nur einige zu nennen.

botnet_image01

Verwendet man Google Mail, stimmt man zu, dass Google Einsicht in unsere Mails bekommt. Schreibt man eine E-Mail an einen Geschäftspartner, der seine beruflichen E-Mails an seine Gmail-Adresse weiterleitet, so kann Google in diese Konversation unbemerkt einsehen und unterschiedliche Nutzerprofile anlegen. Dies ist für Nutzer, welche diese Dienste verwenden und somit deren allgemeine Geschäftsbedingungen gelesen und akzeptiert haben, noch relativ einleuchtend, aber neben solchen Diensten existieren auch andere, die ihren tatsächlichen Nutzen relativ gut verschleiern. Da nicht erkenntlich ist, welche automatisierten Prozesse im Hintergrund dieser Dienste ablaufen, spricht man in der Internet-Community auch von einem Botnet: „If you are on the Internet, there are chances that your computer might be part of a botnet. Also, people on 4chan often refer to Google, Ubuntu, and other companies/products which track user behavior as botnets.“

Ein weiteres klassisches Beispiel ist ein bekannter Torrent-Client. Diese Anwendung nutzte kurzzeitig im Hintergrund die Rechenleistung der weit über 100 Millionen Anwender für ihre Zwecke (Bitcoin-Mining), ohne sie darauf hinzuweisen. Ein Botnet muss aber nicht immer zwingend aus Rechnern bestehen. Google durchforstet das Internet und scannt unterschiedliche Medien. Hierbei fallen dutzende Daten an, welche für Google nicht maschinell und automatisiert lesbar und auswertbar sind. Google-CAPTCHAs kennt man als schwer lesbare Textpassage oder Zahl, mit deren „Entschlüsselung“ wir uns bei diversen Logins für eine Website als Mensch und nicht als Computer zu erkennen geben. Im Hintergrund übernehmen allerdings User diese für Maschinen schwer durchführbare Dechiffrierarbeit gratis für Google und identifizieren so zum Beispiel Hausnummern. Auf diese Weise können Bilder und deren Text einfach und kostengünstig ausgewertet werden.

Das von Google entwickelte Smartphone-Spiel Ingress motiviert Spieler, sich im Real Life mit ihren Smartphones zu imaginären Portalen zu bewegen, um diese dann zu „hacken“. Ingress baut auf das Kartenmaterial von Google Maps auf und die Wege, welche der User zurücklegt, werden somit mitdokumentiert. Mit diesen Daten kann das Unternehmen seinen Kartenservice optimieren und ermöglicht genauere Daten für Maps-Anwender. Zudem kann Google herausfinden, an welchem Ort sich ein User die meiste Zeit aufhält und so Wohnort oder Arbeitgeber, Universität und vieles mehr herausfinden.

Neben diesen Apps und Diensten existieren auch eigene Google-Geräte. Chromebooks, Chromecast und die Nexus-Reihe bieten Hardware auf dem neusten Stand, kosten jedoch deutlich weniger als vergleichbare Geräte. Warum? Weil sie wahre Datenschürfer für den Hersteller darstellen. Das Zusammenspiel aus Diensten und Geräten erlaubt es Google, fast jeden Schritt einer Person zu überwachen und Daten zu generieren. Diese Daten machen jedoch nicht nur für die Unternehmen im Silicon Valley Sinn. Spätestens seit dem 9/11-Vorfall sind die Geheimdienste in stetiger Alarmbereitschaft und sammeln Daten, um eine großflächige Überwachung zu bewerkstelligen. Aus Sicht der NSA sind Facebook, Google, Twitter und Co wahrhaftige Datengoldgruben, wie Computersicherheits- und Kryptografieexperte Bruce Schneider festhält: „The NSA didn’t wake up and say, ‘Let’s just spy on everybody.‘ They looked up and said, ‘Wow, corporations are spying on everybody. Let’s get ourselves a copy.‘“

Will man sich nun aber halbwegs anonym im World Wide Web bewegen, so muss man wohl allen genannten Diensten und Geräten aus dem Weg gehen. Zwar hilft es, wenn man so wenig wie möglich über sich preisgibt, aber Google schafft es auch aufgrund der gespeicherten WLAN-Verbindung, Suchmuster und dem Surfverhalten, den User zu bestimmen. Wie kann man sich also schützen? Wahrscheinlich kaum, es sei denn, man nimmt nicht am Social Life mit seinen Freunden teil – statt der gewohnten Google-Suchmaschine kauft man wieder Zeitschriften mit Weblinks, kommuniziert nur noch mit der vom Aussterben bedrohten SMS, verschickt seine Briefe mit der Post und verwendet statt einem modernen Smartphone ein unzerstörbares Nokia 3310.

Bilduelle:
https://www.flickr.com/photos/75559882@N07/6938622001/in/photolist-bz9fzP-e716Ww-7VibC7-7merc-723gfc-f65bqS-55FcG-7fNVzm-r6JaV-6F2bXd-L7PVS-MThbR-9mvmSo-Q7PXN-rAKQm-btgQJf-7FC3SX-5KBXZj-gjX6Yb-tV7G-e7Jtc4-8wHs1i-dSxke-wune89-N2wtx-N2nsq-a3JzAM-4FjNA6-ftmR1n-a3MqHq-a3JzBD-a3MqrN-a3Mqzy-a3JzKD-a3MqQA-a3JzE4-a3Jzvg-a3MqSy-a3Jzmz-a3JzeP-a3MqRA-a3Jzoc-a3Mquo-a3JzCK-a3Jzzx-eR4Cbf-5jqHEY-ayQUsT-5KBWRh-5KxJV2/

Christian HaidenEnjoy your Botnet

Ähnliche Artikel

Join the conversation