Schlagwort: Mitarbeiterkontrolle

Sind die Internet-User noch vor der totalen Überwachung zu retten?

Haarsträubend ist der Hintergrund eines Gesetzes, das die Internet-Kommunikation in Russland total verändern wird. Mit dem vor wenigen Tagen beschlossenen Gesetz wurde jetzt die Einführung einer schwarzen Liste für Internetseiten beschlossen. Die Seiten können ohne weitere rechtliche Grundlage behördlich gesperrt werden.

Umgesetzt wird es offenbar, so der Spiegel,  mit Hilfe der landesweiten Einführung von Deep Packet Inspection (DPI, siehe Definition unten in diesem Blog). Damit lässt sich jedes Datenpaket, das durchs Netz transportiert wird, öffnen und überprüfen. DPI wird zwar im Gesetz nicht erwähnt. Doch das russische Kommunikationsministerium kam, gemeinsam mit den größten Internetunternehmen, die in Russland aktiv sind, bereits im August zu dem Schluss, dass das Gesetz nur mithilfe von DPI umgesetzt werden kann.

„DPI erlaubt es dem Staat, den Traffic jedes Nutzers zu überwachen, Websites und E-Mails mitzulesen, zu kopieren oder sogar zu verändern“, sagt Eric King, Forschungschef bei der Bürgerrechtsorganisation Privacy International. Man wisse, dass solche Techniken etwa in Tunesien vor dem arabischen Frühling eingesetzt worden seien. „Die Technik kann auch benutzt werden, um Werkzeuge auszuhebeln, mit denen Bürger in autoritären Regimen wie in China oder Iran Internetkontrollen umgehen können“, ergänzt King.

„Die Technik hat zwei Funktionen“, sagt der fürs Osteuropageschäft zuständige IBM-Manager Boris Poddubny, „Filterung und Sorm.“ Letzteres ist eine Abkürzung, grob übersetzbar als „System für operative Untersuchungstätigkeiten“. Der Begriff steht für das russische Überwachungsgesetz, das dem Geheimdienst FSB schon seit der Jahrtausendwende erlaubt, den Internetverkehr bestimmter Personen zu überwachen. Das aber lässt sich nun verfeinern. Poddubny sagt: „Es gibt möglicherweise Geräte, die Traffic kopieren, den DPI dann analysieren helfen kann, und es wird eine detaillierte Aufzeichnung geben: Wer lädt was herunter, wer hat sich im Internet was angesehen?“

Alexander Schkalikow vom Unternehmen Telecom Solutions, das in Russland seit 2007 DPI-Lösungen vertreibt, erklärte, DPI sei „sehr praktisch, weil das erlaubt, nicht den ganzen Traffic zu kopieren, sondern nur ein bestimmtes Protokoll oder die Inhalte eines bestimmten Kunden.“ Man könnte auch den gesamten Traffic einer Zielperson über DPI auf ein externes System kopieren. „Und das zeigt dann alle Sites an, die die Zielperson besucht hat.“       .Vollständiger Spiegel-Artikel hier:

Auch in Deutschland ist DPI im Einsatz, wie bei einer Veranstaltung der Bundestagsfraktion Die Linken und der Rosa-Luxemburg-Stiftung zu erfahren war:

Thomas Grob, Senior Expert Regulatory Strategy bei der Deutschen Telekom AG, berichtete vom DPI-Einsatz bei seinem Unternehmen. DPI werde nicht in öffentlichen Netzen eingesetzt, sondern lediglich zum Schutz von Geschäftskunden in Unternehmensnetzen. DPI könne aber live bei DDOs-Attacken und ähnlichen Bedrohungen zugeschaltet werden. In Mobilnetzen habe man Service Control Engines im Einsatz, um Services wie VoIP zu blocken. Die bräuchte man aber auch, um aus dem Verkehr Schlüsse für den Ausbau ziehen zu können außerdem wünsche sich die Bundesnetzagentur detaillierte Zahlen. Er wolle differenziert diskutieren, wie ein verantwortungsvoller Umgang mit dieser Technologie mit vielen Möglichkeiten gemacht werden könne.  Quelle: netzpolitik.org

Im bundesdeutschen Wirtschaftsleben geht es wenig zimperlich zu, wenn es darum geht, das Online-Verhalten der Mitarbeiter zu kontrollieren, wie letzte Woche in der Welt  Ullrich Hottelet zusammenfasste:

So bieten Firmen Dienste zum „Discussion-Mining“ an, die systematisch das Verhalten der Mitarbeiter in sämtlichen Kanälen analysieren. Sie listen auf, wer sich in welcher Form auf Facebook, Twitter, Xing oder in Online-Foren zu Themen geäußert hat, die das Unternehmen betreffen. Das läuft dann unter „Reputation-Management“.

Letztlich kann eine Schnüffelsoftware wie „CyberPatrol“ erfassen, was sich der Mitarbeiter im Internet alles angesehen hat. Solche Programme erstellen alle paar Sekunden Screenshots, also Kopien des Bildschirminhalts, und schicken sie bei entsprechender Systemeinstellung direkt an den Rechner des Chefs.

Kritisch beurteilen Experten einhellig die weitverbreitete SAP-Software, auch wenn der Konzern die Big-Brother-Funktionen nicht aktiv bewirbt. „Die SAP-Software ist nicht ansatzweise datenschutzrechtlich in Ordnung“, sagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD).

Verrufen bei Experten sind Unternehmen aus den USA, in denen Persönlichkeitsrechte der Mitarbeiter eine geringere Rolle als in Deutschland spielen. „Amerikanische Konzerne setzen solche Software ein, weil sie weltweit agieren. Sie sagen zwar, sie würden sie in Deutschland nicht nutzen, aber die Programme sind vorinstalliert“, sagt Weichert.

Besonders kritisch ist forensische Software, wie sie sonst nur IT-Experten der Polizei einsetzen, um Verdächtige zu überführen. Solche Programme überwachen alle Aktionen von Nutzern im Computernetz, selbst die flüchtigen Inhalte des Arbeitsspeichers lassen sich damit auslesen – und somit alle am Rechner eingegebenen Daten. Schmitz nennt als gängige Produkte „Encase„, das auch viele Polizeistellen verwenden, und die „Incident Response Software“ von Mandiant. Klicken Sie auf das Foto, um ein Demo-Video zu Encase zu sehen.

Nach Einschätzung von Ver.di-Experten wird ein Drittel aller Beschäftigten wegen seiner leistungsbezogenen Bezahlung anhand digital erfasster Daten beurteilt, ein Drittel würde zudem schlichtweg, oft unrechtmäßig, überwacht.

Wie groß nicht nur bei Unternehmen, sondern auch bei normalen Staatsbürgern das Interesse an Überwachungsprogrammen ist, kann ermessen, wer eine einfache google-Suche mit den entsprechenden Stichworten beginnt.

Und die Moral von der Geschicht‘? Das Web ist nicht frei – Vorsicht ist in jeder Hinsicht angebracht. Dazu gehören Verschlüsselungstechniken für die eigenen Daten ebenso wie die Pflicht, sich über technische Neuerungen und deren jeweilige Gegenspieler genauestens zu informieren. Noch geht das in ganz normaler Websuche.

Schließlich gilt es, all jene politisch zu unterstützen, die sich dafür einsetzen, dass im Internet nicht im rechtsfreien Raum wahlweise vom Staat, von Arbeitsgebern oder irgendwelchen profitorientierten Unternehmen herumspioniert werden kann. Wir brauchen verlässliche gesetzliche Grundlagen. Dazu gehört auch, sich im Internet in Frieden miteinander austauschen zu können.

Definitionen und ein wenig mehr

Deep Packet Inspection (DPI) (auch complete packet inspection oder Information eXtraction (IX)) steht für ein Verfahren in der NetzwerktechnikDatenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie ProtokollverletzungenComputervirenSpam und weitere unerwünschte Inhalte untersucht. Der Unterschied zur klassischen Stateful Packet Inspection besteht darin, dass diese nur den Headerteil des Paketes, nicht aber den erheblich aufwendigeren Datenteil überprüft.Deep Packet Inspection ermöglicht auch eine Regulierung von Datenströmen.
DPI wird derzeit meist in Enterprise-Anwendungen bei Providern, oft im Auftrag von Regierungen, in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung des Informationsflusses, wird aber auch zur Vorratsdatenspeicherung, zum Abhören und Sammeln von Informationen und zur Zensur im Internet eingesetzt. Kritiker befürchten auch, dass die DPI-Technik in Zukunft dahingehend genutzt werden könnte, die Netzneutralität des Internets einzuschränken. Quelle: Wikipedia
                                                                    ********         
In der EU macht man sich derweil noch intensive Gedanken über die rechtlichen Grundlagen von Online-Überwachung. In dem Programm zur Stärkung der Inneren Sicherheit der deutschen Bundesregierung wird die Online-Durchsuchung als Maßnahme umschrieben, „entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein“. Ob sie als eine Durchsuchung im Rechtssinne anzusehen und inwieweit sie einer Wohnungs- oder Hausdurchsuchung gleichzusetzen ist (womit sie den verfassungsrechtlichen Anforderungen an Eingriffsgesetze in das Wohnungsgrundrecht, z. B. nach der deutschen Strafprozessordnung genügen müsste), ist unter Juristen umstritten, obwohl die Bundesregierung die Auffassung vertritt, dass für spezielle Datentypen die Online-Durchsuchung bereits von geltendem Recht gedeckt sei. Eine Ermächtigungsgrundlage verfüge z. B. bereits der Zollfahndungsdienst als die die Maßnahme veranlassende Behörde. Dafür wird ein Programm für eine Quellen-Telekommunikationsüberwachung (auch Quellen-TKÜ, die Überwachung der Telekommunikation am Rechner vor ihrer Verschlüsselung) installiert und eingesetzt, wenn bei der klassischen Telekommunikationsüberwachung die Inhalte verschlüsselt werden. Quelle: Wikipedia 
 
 
 

Update: Auch Anonymisierungsdienste werden verboten

Update: Der Unterschied zwischen Diktaturen und Deutschland ist nur eine Konfigurationsdatei

Update: US-Wahl und die Lektionen von Datenkönig Obama 

Update: Reporter ohne Grenzen wollen zensierte Inhalte im Internet abrufbar machen

Update: Wie ein Phoenix: Hacker denken das Internet neu

Update: Totalitäre globale Überwachung ist eine realistische Möglichkeit

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen