In Der Sklaverei Gegenüber Moderner Technologie: Werden Wir Alle überwacht? - Alternative Ansicht

Inhaltsverzeichnis:

In Der Sklaverei Gegenüber Moderner Technologie: Werden Wir Alle überwacht? - Alternative Ansicht
In Der Sklaverei Gegenüber Moderner Technologie: Werden Wir Alle überwacht? - Alternative Ansicht

Video: In Der Sklaverei Gegenüber Moderner Technologie: Werden Wir Alle überwacht? - Alternative Ansicht

Video: In Der Sklaverei Gegenüber Moderner Technologie: Werden Wir Alle überwacht? - Alternative Ansicht
Video: Die Sklaven im Römischen Reich 2024, Kann
Anonim

Das Konzept der Menschenrechte wurde bereits im 18. Jahrhundert im Bewusstsein der Gesellschaft entwickelt.

Heute betrachten wir unsere Privatsphäre als unantastbar und fühlen uns relativ sicher. Die Gesellschaft erkannte und legalisierte das Recht auf geistiges Eigentum, die Geheimhaltung der Kommunikation und die Meinungsfreiheit und ließ nur eine Lücke (aber was für eine Lücke!) - für die besonderen Dienstleistungen.

Es ist kein Geheimnis, dass es heute für "spezielle" Regierungsdienste kein großes Problem sein wird, Telefongespräche abzuhören und Internetkorrespondenz, Satellitenverfolgung von Mobiltelefonen und die Suche nach gesuchten Kriminellen mithilfe von Videobildern von Kameras und Satelliten von Einzelpersonen und Unternehmen zu verfolgen. Die Frage ist, inwieweit Vertreter der staatlichen Sicherheitsbehörden ihr gesetzliches Recht ausüben, auf gerichtliche Anordnung Zugang zu „privaten“Informationen zu erhalten, die durch unsere Menschenrechtsvorstellungen geschützt sind.

Die jüngsten hochkarätigen Skandale im Zusammenhang mit dem Namen Edward Snowden haben die Autorität der Geheimdienste und unsere Überzeugung, dass sie uns schützen wollen, erschüttert. Der ehemalige CIA-Mitarbeiter, der von den Arbeitsmethoden der Abteilung desillusioniert war, präsentierte der Öffentlichkeit einzigartige geheime Daten zu den Programmen der totalen Kontrolle über die Bevölkerung fast der ganzen Welt. Zu den Ländern, die solche Programme entwickelt und umgesetzt haben, gehören die Vereinigten Staaten, die Russische Föderation, das Vereinigte Königreich, Frankreich, Indien, China, Schweden und die Schweiz.

Edward Snowden
Edward Snowden

Edward Snowden.

Snowden stellte Reportern von The Guardian und The Washington Post geheime Dokumente zur Verfügung, die erst 2038 veröffentlicht wurden. Und hier brach ein Skandal aus. Es scheint, dass ein Vertreter der staatlichen Sicherheitsbehörden ein Staatsgeheimnis preisgegeben hat, für das er streng bestraft werden sollte. Durch seine Handlungen deckte er jedoch ein noch größeres Verbrechen auf - ein Verbrechen gegen die Menschenrechte auf globaler Ebene. Heute kann jeder Schritt, jede Tat, jeder Plan und sogar jeder Gedanke (zum Beispiel mit einem Freund geteilt) Interessenten bekannt werden. Die Macht liegt in den Händen desjenigen, der über die Informationen verfügt, und Informationen über jeden von uns werden in speziell entwickelten Steuerungsprogrammen gesammelt und gespeichert.

Das umfangreichste dieser Programme ist Echelon und SOUD. Dies sind internationale Programme, die die Welt der Geheimdienste während des Kalten Krieges bedingt in zwei Pollager aufteilen. Der erste von ihnen, der das Echelon-Programm verwendet, umfasst die USA, Großbritannien, Australien, Kanada, Neuseeland; Die zweite, die "SOUD" verwendete, umfasste einst die UdSSR und die Länder des Warschauer Pakts.

Der Grundstein für die Existenz von "Echelon" wurde während des Zweiten Weltkriegs gelegt, als in Europa Spezialeinheiten der Geheimregierungsdienste der Vereinigten Staaten und Großbritanniens begannen, ihre eigenen Hörpunkte zu schaffen.

Werbevideo:

Die Organisation wurde 1947 offiziell mit dem Abschluss eines geheimen Abkommens der oben genannten Länder gegründet, das als UKUSA-Abkommen bezeichnet wird. Ziel des Abkommens war es, die technischen und Agentenfähigkeiten der Länder für Spionage im elektronischen Bereich zu kombinieren.

International kann auch als Tempora-Programm bezeichnet werden, das 2011 begann. Ziel ist es, die maximale Datenmenge zu sammeln, und 850.000 Mitarbeiter des britischen Government Communications Centre und der US National Security Agency (US NSA) verarbeiten diese Informationen für ihre eigenen Zwecke.

Das Kommunikationszentrum der britischen Regierung in Cheltenham ist der Betreiber des Tempora-Programms
Das Kommunikationszentrum der britischen Regierung in Cheltenham ist der Betreiber des Tempora-Programms

Das Kommunikationszentrum der britischen Regierung in Cheltenham ist der Betreiber des Tempora-Programms.

Die im Rahmen des Programms erstellten Datenübertragungsleitungen (etwa 200 davon) können mit einer Download-Geschwindigkeit von etwa 10 Gbit / s betrieben werden. Gleichzeitig plant das Management, die Bandbreite auf 100 Gbit / s zu erhöhen. Es ist schwer vorstellbar, wie viele Informationen durch die Hände von Geheimdienstoffizieren gehen. Selbst Anwälte des britischen Government Communications Centre sagen, dass es einfach unmöglich ist, mindestens eine ungefähre Anzahl von abgehörten und verfolgten Abonnenten von sozialen Netzwerken und Internetnutzern sowie regulären Telefonen zu nennen. Es gibt buchstäblich eine "endlose Liste".

Es gibt auch nationale Kontrollprogramme. Das bekannteste ist PRISM. Dieses Programm läuft seit 2007 in den USA und gilt offiziell als streng geheim. Nach Snowdens Enthüllungen wurde seine Existenz jedoch von James Klepper selbst, dem Chef des nationalen Geheimdienstes der USA, öffentlich anerkannt. Mit ihrer Hilfe erhalten Mitarbeiter der Nationalen Sicherheitsagentur Zugang zu Chats von Internetnutzern, lesen ihre persönliche Korrespondenz, verfolgen Telefonanrufe und Skype-Gespräche, ganz zu schweigen vom Abfangen übertragener Daten, dem Anzeigen von Video- und Fotodokumenten. Der Zweck der Arbeit von PRISM ist der Kampf gegen terroristische Bedrohungen. Daher fallen Daten von Ausländern und den US-Bürgern, die mit ihnen kommunizieren oder Korrespondenz führen, in ihre Interessenzone. Der größte Schwerpunkt liegt auf der Privatsphäre von Nicht-US-Bürgern, die in einem anderen Land lebendass sie eine potenzielle Bedrohung für einen der mächtigsten Staaten der Welt darstellen können. Mit anderen Worten, wir alle, Einwohner Europas, Asiens, Afrikas usw., sind unter dem Vorwand einer möglichen Gefahr für den US-Geheimdienst von Interesse.

Folie aus einer Präsentation über die Funktionsweise von PRISM von Edward Snowden
Folie aus einer Präsentation über die Funktionsweise von PRISM von Edward Snowden

Folie aus einer Präsentation über die Funktionsweise von PRISM von Edward Snowden.

NSA-Mitarbeiter haben von den weltweit größten Computerunternehmen, darunter Google, Microsoft, YouTube, Apple, Skype, Facebook und einige andere, Zugriff auf ihre Server und im Allgemeinen auf ihre Arbeit erhalten. Es gibt auch eine Rechtsgrundlage für den Zugriff auf die Daten dieser Unternehmen. Zum Beispiel veröffentlichte derselbe Snowden die Entscheidung des FISC-Gerichts (zuletzt vom 25. April dieses Jahres), wonach ein anderes Unternehmen, Verizon, ein ziemlich bekannter amerikanischer Mobilfunkbetreiber, ebenfalls verpflichtet ist, spezielle Dienste mit Zugang zu seinen Daten zu versorgen. Die NSA bearbeitet jetzt täglich 1,7 Milliarden E-Mails und Telefonanrufe.

NSA Global Intelligence Map
NSA Global Intelligence Map

NSA Global Intelligence Map.

Ein ähnliches Programm funktioniert in Russland, es hat einen langen Namen erhalten - System technischer Mittel zur Sicherstellung der Funktionen von operativen Suchaktivitäten, abgekürzt SORM. 1996 wurde die erste Version veröffentlicht, die sich auf das Abhören von Telefonanrufen spezialisiert hat. Und vier Jahre später erschien aufgrund der wachsenden Popularität des Internets und der allgegenwärtigen Verbreitung sozialer Netzwerke eine zweite Version, die sich ausschließlich auf Internetnutzer konzentrierte.

Lokale Telekommunikationsbetreiber müssen auch mit Sicherheitsdiensten zusammenarbeiten. Andernfalls wird ihnen einfach die Lizenz entzogen. Rechtlich gesehen ist das Abhören unserer Mobiltelefone und das Anzeigen persönlicher Korrespondenz im Internet nur in Übereinstimmung mit einer Gerichtsentscheidung möglich. Es gibt jedoch andere "Bundesgesetze", nach denen Vertreter spezieller Dienste die erforderlichen Informationen viel schneller erhalten, indem sie direkt mit Betreibern und Anbietern kommunizieren.

Vergessen Sie nicht die Existenz einer "Cyberpolizei", die sich auf die Suche nach Kriminellen über das Internet und soziale Netzwerke spezialisiert hat. Der Informationsaustausch zwischen Russland und Weißrussland in diesem Bereich wurde bereits hergestellt: Allein im Jahr 2012 tauschte die Gesamtmasse der Milizsoldaten und Polizisten der beiden Staaten 324 Anfragen aus.

Im Allgemeinen können wir sagen, dass die Arbeitsmethoden von PRISM und SORM ähnlich sind, die Skala ist auch ähnlich. Der einzige Unterschied besteht darin, dass wir viel weniger über die Aktivitäten der russischen Sonderdienste wissen, da niemand Informationen darüber offengelegt hat.

Was sind die Fähigkeiten der speziellen Dienste?

Die potenziellen Möglichkeiten für Geheimdienstoffiziere, die im Rahmen dieser Programme arbeiten, sind endlos. Der deutsche Politiker Malte Spitz führte ein interessantes Experiment durch: Mit Hilfe der Journalisten der Lokalzeitung Die Zeit verglich er seine Metadaten sechs Monate lang (übrigens von einem Mobilfunkbetreiber bezogen) mit Informationen aus sozialen Netzwerken und den Medien, wodurch er ein detailliertes Layout aller seiner Aktionen für die angegebenen erhielt Zeitraum - jede Minute. Mit anderen Worten, unser ganzes Leben ist in voller Sicht.

Ein Tag im Leben von Malte Spitz
Ein Tag im Leben von Malte Spitz

Ein Tag im Leben von Malte Spitz.

Die bestehenden Programme finden ihre Anwendung vor allem im Bereich der Verhütung terroristischer Bedrohungen. Vertreter der NSA sprechen von diesem Hauptziel und verteidigen ihre Positionen, nachdem die Tatsache der vollständigen Überwachung anerkannt wurde. Die US-Behörden haben bereits offiziell die Verhinderung einer Reihe von Terroranschlägen als positives Ergebnis angekündigt und das PRISM-Programm sogar als "Segen für die Gesellschaft" bezeichnet.

Es gibt jedoch auch andere Anwendungsbereiche fortschrittlicher moderner Technologien - zum Beispiel die internationale Politik. Zum Beispiel hören die amerikanischen Sonderdienste den Verhandlungen zu, durchsuchen die Korrespondenz von EU-Beamten und installieren Fehler auf internationalen Gipfeln und Konferenzen. Die Presse berichtete über Versuche, die Gespräche zwischen Putin und Medwedew über das Abhören des G20-Gipfels (2009) zu belauschen - dies sind konkrete Beispiele.

Mit Hilfe solcher Programme ist es möglich, die politischen Richtungen eines einzelnen Staates zu kontrollieren, sich mit befreundeten Staaten zu "streiten", eine öffentliche Meinung gegen diejenigen Beamten zu erheben, die den Interessen des Landes nicht gerecht werden, nach saftigen Details des persönlichen Lebens einzelner Führer zu suchen und sie so zu kontrollieren und vieles mehr. Die Politik sollte jedoch den Politikern überlassen werden (solche Methoden wurden wahrscheinlich seit undenklichen Zeiten angewendet). Die einzige Frage sind die verwendeten Technologien.

Es ist „wirtschaftlich machbar“, die Fähigkeiten solcher Programme in der Industriespionage zu nutzen. 1994 beschuldigten die deutschen Medien die amerikanischen Sonderdienste, das vielversprechende Unternehmen Enercon ausspioniert zu haben, das Windkraftgeneratoren entwickelte. Nach Angaben der Presse wurden die Entwicklungszeichnungen infolge der Spionage von Enercon an Vertreter eines amerikanischen Unternehmens übertragen, das es geschafft hatte, die Neuheit früher als der deutsche Wettbewerber zu patentieren, und ihm lange Zeit nicht die Möglichkeit gab, in den bereits von ihm eroberten lokalen Markt einzutreten, wodurch etwa 100 Millionen Schaden entstanden (in Briefmarken) für die Wirtschaft des Landes.

Warum ist totale Kontrolle für normale Menschen schrecklich? Wahrscheinlich ihre völlige Ohnmacht vor ihm. Mit den Fähigkeiten moderner technischer Mittel ist es nicht einmal erforderlich, die Korrespondenz im Detail zu studieren oder Anrufe von jeder Person abzuhören. Vor einiger Zeit haben wir ein Konzept wie "Metadaten" kennengelernt. Metadaten sind eigentlich statistische Informationen, Daten über unsere eingehenden und ausgehenden Anrufe und Nachrichten: Zeit, Ort, Dauer, am Kontakt beteiligte Personen, das besprochene Thema. Bei Bedarf können Sie den Text der Nachricht entschlüsseln - dies sind bereits "beschreibende" Optionen für die Arbeit mit Metadaten. Nur aus dem "statistischen" Teil der Metadaten können jedoch viele nützliche Informationen extrahiert werden. Was ist es?

Die Grundlagen der Arbeit mit Statistiken wurden während des Großen Vaterländischen Krieges gebildet. Im Allgemeinen gab der Krieg der Entwicklung moderner Technologien für militärische und friedliche Anwendungen starke Impulse. Wenn also die Entschlüsselungsfähigkeiten einer der Parteien begrenzt waren, konnte man nur an Ort, Zeit und Dauer des Sendens einer Funknachricht über deren Inhalt raten. Auf diese Weise haben sie beispielsweise die Bewegungen des Feindes, das Auftreten von Verstärkungen usw. erraten. Dann half die berühmte tragbare Verschlüsselungsmaschine "Enigma" dem Militär.

Der Immersionsserver kann dem Laien heute helfen. Wenn Sie den Server-Mitarbeitern Zugriff auf Ihre Metadaten gewähren, bestimmen diese, die den Inhalt und die Themen der Korrespondenz nicht kennen, die wichtigsten Nachrichten für Sie, Ihren Bekanntenkreis und deren Stärke. Mithilfe solcher Informationen können Sie bereits verstehen, wie und für wen Sie nützlich sein können, welche Ihrer Verbindungen interessant sein können und ob es sich lohnt, sie zu aktivieren. Und dies sind die am besten zugänglichen Informationen über Sie, die Sie über das Internet erhalten.

Taucharbeit
Taucharbeit

Taucharbeit.

Die Sonderdienste haben nicht nur Zugriff auf Statistiken, sondern auch auf den Inhalt von Nachrichten und Anrufen. Dein Leben, Pläne für die Zukunft, sogar deine Gedanken werden bekannt. Und das alles kann genutzt werden. Machen Sie aus einer Person eine Marionette, und egal auf welche Weise: um das Problem psychologisch richtig anzugehen, eine Person zu zwingen, die notwendigen Handlungen auszuführen, damit sie es nicht einmal bemerkt, ihre Interessen oder Hobbys zu manipulieren, basierend auf ihrer Position im Leben oder grob - unter Verwendung von wenig bekannten Details ihrer Person Leben. Was ist, wenn diese Informationen an „die falschen Leute“gelangen? Nun, wir kehren nur auf einer neuen Informationsebene zum primitiven System der Sklaverei zurück. Dennoch hat die Geschichte eine zyklische Entwicklung …

Die Programme verwenden ein "semantisches Archiv" und ähnliche Systeme, um Informationen im öffentlichen Bereich und im Internet, einschließlich sozialer Netzwerke und Blogs, zu verfolgen. Mit diesem System können Sie Informationsspeicher erstellen, in denen Daten aus verschiedenen Datenbanken und anderen Quellen stammen - von Online-Bibliotheken bis zu beliebigen Dateidokumenten. "Semantisches Archiv" ist modular aufgebaut, sodass Sie die Systemkonfiguration anpassen können. Das System kann Informationen automatisch verarbeiten, analysieren und synthetisieren.

Eines der Prinzipien des "semantischen Archivsystems"
Eines der Prinzipien des "semantischen Archivsystems"

Eines der Prinzipien des "semantischen Archivsystems".

Angenommen, die Programme, die wir bereits kennen, funktionieren für Schlüsselwörter wie "Politik", "Terror", "Explosion" und andere. Indem wir mit einem Freund in einem Chat eine SMS schreiben oder mit ihm über Skype kommunizieren, können wir unsere Meinung über das Verhalten unserer Führung, im Allgemeinen über die Politik des Staates, nicht mehr äußern, wir können nicht einmal unsere Pläne für die Zukunft diskutieren, unser Innerstes teilen: Schließlich wissen wir nicht, welche Worte sind "Schlüssel", ob sie nicht als "potenzielle Bedrohung" angesehen werden und ob sie uns in die Reihen schreiben, wie sie früher sagten, "Feinde des Volkes". Dies ist alles - Informationen, Material für die Verarbeitung, potenziell kompromittierende Beweise und nicht nur über uns selbst, sondern auch über die Person, mit der wir kommunizieren. Es erinnert ein wenig an die Sowjetzeit und die verbotenen Witze in der Küche, für die man entweder im Gefängnis oder in einer Nervenheilanstalt landen könnte.

Und wenn Sie Fingerabdrücke in Pässe einfügen, eine offiziell verbotene Gesichtserkennungstechnologie zur elektronischen Überwachung? Darüber hinaus gibt es Programme, die über Torrent heruntergeladen werden und häufig Viren enthalten, die unabhängig voneinander interessante Informationen von Ihrem PC "extrahieren", sowie Informationen, die wir in Odnoklassniki, Facebook und VKontakte veröffentlichen und schreiben …

Mit modernen Kommunikationsmitteln laufen wir Gefahr, jeden Tag von jemandem begeistert zu sein: Es kann sich um Vertreter der Spezialdienste handeln, für die wir als Werkzeug oder „Verbrauchsmaterial“dienen können, oder um dieselben Hacker, die einfach von diesem Geschäft profitieren.

Der Ernst der gegenwärtigen Situation ist, dass nicht nur eine Person, sondern auch eine ganze Gesellschaft machtlos und machtlos geworden ist. Heute ist es nicht schwierig, die unzufriedenen, abweichenden und zweifelnden Menschen aufzuspüren. Ist es möglich, dass es bald einfach keine Menschen mehr geben wird, die möglicherweise Whistleblower werden und die Gesellschaft schützen könnten und direkt über Korruption, Machtmissbrauch und sogar Gesetzlosigkeit sprechen? Dazu gehören unabhängige Journalisten, Wissenschaftler und Vertreter neuer Trends in Politik und Kultur. Laut Stephen Walt, Professor an der Harvard University, können wir einfach eine Welt "Nation der Schafe" werden, der gesagt wird, was man essen, trinken, tun und wie man denkt, und wir werden nicht einmal darüber raten.

Einige Unternehmen verstehen bereits heute die Gefahr und versuchen, sich zu schützen. Deutsche Unternehmen, die aufgrund der Erfahrung von Enercon unterrichtet werden, versuchen, ihre Server zusammen mit Geräten an Unternehmen in andere Länder zu exportieren und ausländische Studenten nicht zum Üben zu bringen. Sie können ihren Mitarbeitern jedoch nicht verbieten, modernes, beliebtes Skype und Facebook zu nutzen.

Der Gründer von WikiLeaks J. Assange erinnert Internetnutzer daran, dass alles, absolut alle ihre Aktionen aufgezeichnet und auf Servern gespeichert werden. Diejenigen, die solche Daten besitzen, wissen mehr über uns als wir. Sie haben jeden Moment unseres Lebens aufgezeichnet, etwas, an das sich selbst wir nicht erinnern können.

Es ist merkwürdig, dass selbst nachdem die US-Behörden die Tatsache der vollständigen Überwachung anerkannt hatten, Gesetze, die dies verbieten, nicht eingeführt wurden. Massenproteste gegen die Vorwürfe gegen Snowden, Assange, Manning wurden ignoriert. Obwohl die Staaten jetzt Unterschriften für eine Petition an das Weiße Haus sammeln und die Aktivisten in einem Monat 100.000 Stimmen sammeln (mehr als die Hälfte wurde bereits gesammelt), muss die Regierung eine offizielle Antwort auf die Petition geben.

Das FBI versucht unterdessen, seine Befugnisse im Bereich Abhören und Lesen von Nachrichten gesetzlich zu erweitern und das Spektrum der Unternehmen zu erweitern, die sich zur Zusammenarbeit verpflichten sollten. Die Gesellschaft versucht unterdessen, eine Ablehnung des Eingriffs in ihre Rechte zu organisieren und abhörfreie Server sowie Unternehmen und öffentliche Organisationen zu schaffen, deren Ziel es ist, ein Verbot solcher nicht autorisierten Aktionen von Sonderdiensten zu begründen und deren Umfang einzuschränken.

Auf Regierungsebene versuchte der Ministerrat, sich mit der Frage des dem russischen Staat zugefügten Schadens zu befassen. Vertreter von Microsoft, Google, Skype und Facebook wurden zur offenen Sitzung eingeladen. Es kamen nur Vertreter des ersten Unternehmens: Sie gaben offiziell bekannt, dass sie unter Umgehung des Gesetzes keine personenbezogenen Daten von Benutzern an die NSA übermittelt hatten, und die gleiche Korrespondenzantwort wurde von anderen Unternehmen erhalten.

Niemand gibt eine Antwort auf die Frage, wie eine totale Kontrolle vermieden werden kann.

Empfohlen: