Die Vergessenen dieser Welt!

Nachrichten, Analysen und Meinungen zu aktuellen Themen, die anderweitig nicht gezeigt und gemeldet werden

Sendung 278 vom 28.03.2013

(Sendungen 2013)

Willkommen liebe Zuschauerinnen und Zuschauer! Wir befassen uns in der heutigen Sendung mit Computern und der zunehmenden Überwachung des Bürgers.

Am 22. März berichtete die Süddeutsche Zeitung darüber, dass es für die Polizei immer einfacher wird, Zugriff auf die Telefon- und Internetdaten der Bürger zu nehmen. Künftig ist für sie ein Antrag auf Bestandsdatenzugriff nicht nur bei Straftaten möglich. Es reicht sogar schon eine Ordnungswidrigkeit aus. Denn der Gesetzgeber, also unsere Bundesregierung in Gestalt von Merkel & Co, will an die Daten der Bürger ran. Das Netz der Überwachung wird immer enger gespannt. Man kann sich des Eindruckes nicht erwehren, dass das Ziel die Totalüberwachung eines jeden einzelnen Bürgers ist. Nicht nur deutschlandweit, sondern auch weltweit, aber dazu später mehr.

Am Donnerstag vergangener Woche, also am 21. März, hat der Bundestag alle notwendigen Korrekturen beschlossen, um diesen Bestandsdatenzugriff im Falle einer Ordnungswidrigkeit zu ermöglichen. Damit bewegt er sich, wie auch in vorangegangenen Entscheidungen in diesem Bereich am Rande der Illegalität bzw. der Verfassungswidrigkeit. Aber der Bundestag und die vorangegangenen Regierungen haben bereits bei den Entscheidungen zu den Kriegseinsätzen der Bundeswehr bewiesen, dass ihnen die Verfassung gleichgültig ist und sie jederzeit bereit sind sie ohne Hemmungen zu brechen, wenn es für sie profitabel ist.

Die neue Ausweitung des Zugriffes auf die Telefon- und Internetdaten der Bürger, auch in Bagatellfällen stellt eine neue Dimension in der Bürgerüberwachung dar. Nehmen wir als Beispiel das Falschparken: Weil in naher Zukunft immer mehr Autos internetfähig werden, könnte bereits ein Knöllchen genügen, um die Daten über Telefongespräche und Internetverbindungen beim Telefonanbieter bzw. beim Internetprovider abzurufen. Der Bundesdatenschutzbeauftragte Peter Schaar fordert daher, die Abfrage auf gravierendere Delikte zu begrenzen, so wie es das Verfassungsgericht im Vorratsdatenurteil formuliert hat.

Diese Abfrage der Bestandsdaten umfasst auch die IP-Adressen, die der Nutzer im Internet hat. In der Vergangenheit war die Anzahl dieser IP-Adressen begrenzt und darum wurden diese Adressen abwechselnd verschiedenen Nutzern zugewiesen. Dies machte Rückschlüsse auf die Aktivitäten des Einzelnen schwierig.

Doch nun wird ein Nachfolger für das alte Internetprotokoll eingeführt, genannt IPv6. Und damit werden weltweit alle Wünsche der Geheimdienste und aller Überwachungsstaaten war. Ein Beispiel um das Ausmaß darzustellen: Wäre die ganze Erde, einschließlich der Meere, mit Computern bedeckt, würde IPv6 7×1023 IP-Adressen pro Quadratmeter bieten.

Die neuen IP-Adressen sind so aufgebaut, dass eine Verknüpfung mit dem Gerät, dass sie verwendet möglich ist. Es ist also in Zukunft möglich und bietet sich eigentlich sogar an, jedem Internetnutzer sowie jedem mit dem Internet verbundenen Gerät eine eindeutige Adresse im Internet zuzuweisen. Es wird in Zukunft – als Beispiel diene ein internetfähiger Kühlschrank (was es schon gibt) – auch möglich sein zu wissen, was derjenige isst und im Kühlschrank hat, oder eingekauft hat. Den Einfallsreichtum der „Schlapphüte“ vom Geheimdienst sind hier keine Grenzen gesetzt.

Konnte man das alte IP noch von Hand konfigurieren und hatte damit noch einen gewissen Einfluss auf das was geschah, so sind die neuen Adressen so komplex aufgebaut, das eine Automatische Konfiguration nötig ist. Auch dieses Mittel der Kontrolle wurde dem Bürger aus der Hand genommen. Überwachung total, ohne eine Chance sich dagegen zu wehren.

Selbstverständlich wird von Seiten der Politik und Vertretern der Telekommunikationsindustrie versichert, das entsprechende Schutzmechanismen eingebaut werden, aber ist es wahrscheinlich, dass ein Überwachungsinstrumentarium von Staat und Industrie nicht genutzt und eingesetzt wird? Wohl eher nicht!

Doch damit nicht genug befindet sich noch ein weiteres Instrument der Totalüberwachung eines jeden Bürgers in der Einführung:

Jeder Computer enthält ein eingebautes Programm, dass die grundlegenden Funktionen der Komponenten des PC steuert und seine korrekte Arbeit ermöglicht: Das sogenannte BIOS. Und genau dieses BIOS wird momentan, bei allen neuen Rechnern modernisiert und durch den UEFI genannten Nachfolger ersetzt.

Dieser Nachfolger hat es in sich. Er wurde maßgeblich durch den Computergiganten Microsoft durchgesetzt. Und so enthält er eine sogenannte Sicherheitsfunktion, die wenn aktiviert (aber nicht alle Computer unterstützen die Funktion des Deaktivierens) nur die Installation zertifizierter Betriebssysteme zulässt. Ein solches zertifiziertes Betriebssystem ist – wen wundert’s – Windows. Die Zertifizierung für die UEFI-Secure-Boot genannte Sicherheitsfunktion kann (gegen Bezahlung natürlich) beantragt werden. Und sicher haben sie schon erraten bei wem: richtig bei Microsoft.

IBM hat bei seiner Konzeption des IBM-PC (dem Urahnen aller heutigen PC) absichtlich ein in alle Richtungen offenes System Kreiert, dass es allen ermöglicht etwas zu diesem Gerät anzubieten. Diese simple Idee war die Grundlage für den riesigen Erfolg des PC, so wie ihn alle kennen. Und genau diese Offenheit ist so nicht mehr gewollt und wird mehr und mehr durch geschlossene Systeme ersetzt. Das beste Beispiel sind Computer, Tablets und Smartphones von Apple. Hier ist Offenheit der Systeme ein Fremdwort. Apple überwacht alles.

Doch UEFI enthält auch einige eingebaute Überwachungskomponenten. So ist es damit beispielsweise möglich einen ausgeschalteten PC aus der Ferne einzuschalten (jedenfalls solange er am Strom angeschlossen ist). Eine weitere Funktion ist ein eingebauter Fernzugriff bei ausgeschaltetem Computer. Das heißt Folgendes: Der PC ist durch Klick auf „Beenden“ heruntergefahren. Er ist aber noch an der Steckdose und das Verbindungskabel zum Router ist angeschlossen (also der Normalzustand). In einem solchen Fall ist es möglich – UEFI sei dank – aus der Ferne über den Internetrouter auf die Daten der Festplatte zuzugreifen. Und das bei ausgeschaltetem Rechner!

Nett, nicht war? Das ist keine Zukunftsvision, sondern Realität. Und man kann mit Fug und Recht behaupten das die oben genannten Neuerungen und Sicherheitsfeatures keine sind, sondern ein Angriff auf nationaler und internationaler Ebene auf die Freiheit jedes einzelnen Bürgers, mit dem Ziel ihn besser und umfassender überwachen zu können und nötigen Falles auch sicher und gezielt die nötigen Repressionsmaßnahmen gegen ihn vornehmen zu können.

Wir würden uns freuen, sie bei der nächsten Sendung wiederzusehen.

Quellen:
Süddeutsche Zeitung
Heise iX