Wir freuen uns Ihnen mitzuteilen, dass wir gemeinsam mit Dropbox, Inc. ein neues Kapitel aufschlagen werden. Dropbox erwirbt unsere IP-Technologie, um sie nativ in das Dropbox-Produkt einzubetten und damit Millionen von Geschäftskunden weltweit Ende-zu-Ende-Verschlüsselung mit Zero Knowledge bieten zu können. In unserem Blog erfahren Sie mehr!

(Illustration) Der Gläserne Mensch: Film und Realität in Orwells „1984“
Moritz

Moritz Ober | Cyber Security Writer

Der Gläserne Mensch: Film und Realität

Haben Sie schon einmal einen Science-Fiction-Film geschaut, nur um sich dann zu denken: „Wahnsinn, das sollte es in der Realität auch geben?“ Dann geht es Ihnen wie uns hier bei Boxcryptor. Umso faszinierender ist es doch, wie viel von genau der Technik, welche in der Vergangenheit noch als Utopie dargestellt wurde, heute schon Einzug in den Alltag der Menschen gefunden hat. Dabei fallen uns viele tolle Erfindungen ein: Das Mobiltelefon, (Heim-)Computer, Roboter … Aber im selben Moment realisieren wir auch, dass nicht nur die guten Ideen alltäglich geworden sind: Vor allem die Angst vor wachsender Überwachung und Kontrolle durch Staat und Wirtschaft, vor dem Verlust von Datenschutz und Privatsphäre wächst in immer mehr Menschen.

Im Licht der am 25. Mai 2018 in Kraft getretenen europäischen Datenschutzgrundverordnung (DS-GVO) sowie vor dem Hintergrund der in der Vergangenheit bekanntgewordenen Spionage- und Datenleck-Affären werfen wir mit dieser neuen Artikelserie einen Blick in die Welt der Film- und Fernsehunterhaltung: Wo finden sich dort „Vorhersagen“ und wie nahe am „gläsernen Menschen“ sind wir inzwischen?

Teil 1: Orwells „1984“ – Eine Vision?

„Big Brother is watching you.“ Kaum ein anderer Satz spricht mehr für total(itär)e Überwachung, als der bekannte Propaganda-Spruch aus George Orwells Negativ-Utopie „1984“. Und obwohl es schon vor dem „Großen Bruder“ Ideen absoluter Überwachung gab, steht der immerhin bereits 1948 veröffentlichte Roman sowohl als großes Vorbild für die Fiktion, wie auch als Vision für die Realität – unter anderem im Cyber-Zeitalter – heute brandaktuell da.

„Big Brother“ kennen wir auch aus dem Fernsehen: Als Reality-TV-Sendung, in der eine Gruppe Menschen in einen Container gesperrt und rund um die Uhr gefilmt wird. Orwells Dystopie hat bei genauer Betrachtung nur wenig mit diesem Fernsehformat gemein. Der „Große Bruder“ beschreibt weniger eine bestimmte Person, die aktiv ins Geschehen eingreift. Vielmehr ist er das Kollektiv der totalitär herrschenden Kaste im fiktiven Staat Ozeanien. Bürger dort müssen die Doktrin der Staatsmacht in Form dieser Personifikation lieben und sich ihr in Handeln und Denken komplett unterwerfen. Wenn sie dies nicht tun, sind die Folgen brutal. Zwischen Rekonditionierung (Folter) und „Vaporisierung“ (Hinrichtung) ist alles möglich. So (in sehr, sehr abstrakter Form) der gesellschaftliche und politische Rahmen von „1984“.

Um den Gehorsam der Bürger sicherzustellen, gibt es neben der Gedankenpolizei – bereits abwegiges Denken ist nicht erlaubt, auch wenn der Begriff bei Orwell „nur“ eine Art Geheimdienst beschreibt, der Bürger durch Bespitzelung enttarnen soll – vor allem eine besondere Form der Videoüberwachung, die Teleschirme. Diese dienen sowohl der Verbreitung von systemkonformer als auch der Sammlung opportunistischer Information. Überall: Auf öffentlichen Plätzen. Am Arbeitsplatz. Selbst zuhause im Schlafzimmer. Das mag natürlich sehr überspitzt erscheinen, denn noch sind unsere Schlafzi- … Aber halt.

Agenten in der Cloud

„Alexa, frag doch bitte Siri, ob mir Google …“ Sie ahnen es: Abseits von wilden Verschwörungstheorien haben tatsächlich Dauerlauscher Einzug bis in die intimsten Bereiche unserer Wohnungen gehalten – und das mit unserem freiwillig gegebenen Einverständnis. Im 21. Jahrhundert geschieht dies – zum Glück? – vor allem aus rein kommerziellem Interesse. Doch während sich intelligente Kühlschränke und neuerdings sogar „smarte“, luftdicht verpackende Plastikbehälter unaufhaltsam verbreiten, wächst auch die Angst vor den Möglichkeiten, die solch umfassende Datenmassen Geheimdiensten und der Strafverfolgung eröffnen.

Insbesondere Informationen, die in den Cloud-Rechenzentren der US-Konzerne lagern (also alles, was z.B. Alexa und Co. aufzeichnen und übertragen) können mit großer Sicherheit von Geheimdiensten abgeschöpft werden. Dabei spielt es keine Rolle, ob die Daten nun tatsächlich allumfänglich geprüft werden oder sich die Behörden nur die Möglichkeit offenhalten: Während bei Orwell noch Menschen die Denunzianten sind, können heute Algorithmen effizient die breite Masse an Daten nach wenigen, interessanten Bruchstücken durchsuchen. Und wir möchten keinesfalls Amazon alleine zum Buhmann machen, aber: In (sehr begrenzten) Teilen der vereinigten Staaten wird aktuell bereits der Einsatz von Amazons Gesichtserkennungssoftware „Rekognition“ zur Fahndung nach polizeilich Gesuchten eingesetzt. Ein einfacher „Mugshot“, also ein Fahndungsfoto, reicht aus, um die Bilder von vielen, vielen öffentlichen Kameras systematisch und – ganz wesentlich – in Echtzeit zu durchsuchen.

Allerdings braucht es mitnichten die aktive Mithilfe großer IT-Konzerne, um eine orwellsche Überwachung Realität werden zu lassen. Natürlich sind insbesondere Geheimdienste seit jeher darauf bedacht, ihre Ziele mit Lauschaktionen und ähnlichem zu erreichen. Privatsphäre, das „Recht, alleine gelassen zu werden“, stellt hierbei kein Hindernis dar – nicht 1984 im Roman, 1989 in der Bundesrepublik oder eben im Internet-Zeitalter des 21. Jahrhunderts.

Die Asymmetrie moderner Überwachung

Ein Beispiel wurde hierzu vergangenes Jahr im Zuge der Wikileaks-Affäre bekannt: Der „Weeping Angel“-Hack, benannt nach den gleichnamigen Wesen aus der britischen Kult-Serie „Doctor Who“, nutzte eine Sicherheitslücke mancher Samsung-Smart-TV-Geräte aus. Diese brachte die Fernseher zwar nicht dazu, wie ihr Namensgeber in unbeachteten Momenten vom Wohnzimmerbord zu hüpfen – doch die Auswirkungen waren nicht weniger gruselig: Selbst wenn das Gerät scheinbar ausgeschaltet war, hätte ein CIA-Agent durch die fest verbauten Mikrofone lauschen können. Einzige Voraussetzung: Einmaliger Zugang zum Gerät, um das Schadprogramm per USB-Stick einzuschleusen. Dank optionaler Selbstzerstörung des Programmes wären alle Spuren nach Ablauf einer voreingestellten Zeit verschwunden. Ganz so, wie die Weeping Angels aus Doctor Who ihre Opfer spurlos in die Vergangenheit schicken. Und erschreckend ähnlich zu Orwells Telescreens, die hinter falschen Wänden selbst „sichere“ Räume zum Glaskasten werden lassen. Allerdings gibt es eine kleine Entwarnung: Die Zahl der betroffenen Geräte ist sehr gering und trotz der Möglichkeit wurden keine tatsächlichen Angriffe bekannt.

Dennoch bleibt die Frage stehen: Was soll diese stille Überwachung, die es offensichtlich schon so lange gibt, bezwecken? Die Idee wird besonders im Panoptikon-Konzept nach Bentham deutlich: Asymmetrische Überwachung (also wenige Wächter auf viele Überwachte) hilft zum einen, den Personalaufwand gering zu halten. Zum anderen kann die Kontrolle zentralisiert und – in der Theorie – auch unvollständig stattfinden: Denn die Überwachten (bei Bentham die Häftlinge) wissen um die Kontrolle durch eine höhere Autorität. Sie fürchten sie, selbst wenn die Bedrohung gerade nicht akut ist – und verhalten sich folglich immer systemkonform. Altmodisch wird dieses Prinzip mit einem Wachturm in der Mitte eines runden Gefängnisses visualisiert. Der Wächter könnte jede Zelle von oben einsehen, doch die Gefangenen sehen sich untereinander ebenso wenig, wie den Mann im Turm. Zum Beispiel, weil sie von dessen Scheinwerfern geblendet werden oder der Wächter hinter verspiegeltem Glas sitzt. Sie müssen jedoch immer fürchten, unter Beobachtung zu stehen. Diese Furcht bedingt ihr systemkonformes Handeln - selbst dann, wenn sie tatsächlich gar nicht unter Beobachtung stehen.

Schützt die Privatsphäre!

Zurück bei Big Brother und im 21. Jahrhundert bedeutet das jedoch, dass der gesamte öffentliche wie auch der private Raum von wenigen, zentral organisierten Agenten eingesehen werden kann oder könnte. Kameras, Smartphones, jegliche Formen vernetzter Kommunikation werden zu einer möglichen oder realen Bedrohung der Privatsphäre. Und das noch effektiver, als es sich Orwell in den 1940ern vermutlich jemals hätte vorstellen können.

Umso mehr sind hier Nutzer wie Sie und wir gefragt, jede Möglichkeit, unsere Privatsphäre zu schützen, auch wahrzunehmen. Dies ist einerseits am besten möglich, indem potenzielle „Späher“ vermieden werden. Aufgrund der vielen Vorteile von Smartphone und Co. ist dies allerdings wohl nicht nur eine wenig praktikable Lösung, sondern wäre auch ein großer Rückschritt für vernetzte Gesellschaften. Technologien wie Verschlüsselung in der Kommunikation und Speicherung dagegen können mögliche „Agenten“ jedoch an vielen Stellen noch immer effektiv ausschließen oder zumindest stark behindern. Hier kann bereits jeder einzelne seinen Recht auf Privatsphäre – zumindest teilweise – durchsetzen.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

graphics

Unser neues Kapitel mit Dropbox: Das bedeutet es für Boxcryptor Nutzer

Bereits letzte Woche haben wir verkündet, dass wir wichtige Technologie-Assets an Dropbox verkauft haben. Was unsere Kund*innen nun wissen müssen, erklären wir hier im Detail.

graphics

Ein Brief von unseren Gründern: Wir schließen uns Dropbox an

Wir freuen uns, Ihnen mitteilen zu können, dass wir zusammen mit Dropbox, Inc. ein neues Kapitel aufschlagen werden.

Dummies Buchcover und Rücken

BEENDET Gewinnspiel: Wir feiern unsere Buch-Veröffentlichung

Wir haben unser erstes Buch geschrieben, um noch mehr Menschen für die Cloud und Datensicherheit zu begeistern. Zum offiziellen Start können Sie im Gewinnspiel Taschenbücher und Boxcryptor-Lizenzen gewinnen. Alle Infos gibt es im Beitrag.