Können Sie Internet-Überwachungsprogrammen wie PRISM entkommen?

Können Sie Internet-Überwachungsprogrammen wie PRISM entkommen? / Internet

Seit Edward Snowden PRISM, das nicht mehr ein geheimes Überwachungsprogramm der NSA, pfeift, wissen wir eines mit Sicherheit: Nichts, was online passiert, kann als privat betrachtet werden. Schlimmer noch, die durchgesickerten Dokumente zeigten, dass Unternehmen wie Microsoft, Yahoo und Google an dem Programm teilgenommen haben und Benutzerdaten an die US-Regierung weitergeleitet haben. Als Folge davon haben sich Benutzer aus der ganzen Welt von US-Diensten wie Google oder Facebook zurückgezogen.

Können Sie den Datenhortern der Nachrichtendienste wirklich entgehen, indem Sie bestimmte Dienste vermeiden? Da ähnliche Programme in Frankreich, Großbritannien und Deutschland aufgedeckt werden, erscheint dies höchst unwahrscheinlich. Wenn Sie zu einem Dienst in Ihrem Heimatland oder einem Nachbarland zurückkehren, das keine Internetdaten aufzeichnet, bedeutet dies nicht unbedingt, dass Ihre Daten sicher sind. Funktionsweise des Internets Funktionsweise des Internets [INFOGRAPHIC] Funktionsweise des Internets [INFOGRAPHIC] Read More macht den Datenschutz und die Datensicherheit wesentlich komplizierter. Schauen wir uns an, wie das funktioniert.

Wie funktioniert das Internet?

Nehmen wir einfach an, dass die Benutzer selten eine direkte Verbindung zu einem Onlinedienst herstellen, ohne auf Details einzugehen. Zwischen Punkt A und B wird der Internetverkehr immer durch mehrere Knoten oder Server geleitet. Die Reihenfolge der Knoten hängt von dem aktuellen Verkehr oder den Datenmengen ab, die dem jeweiligen Anbieter zur Verfügung stehen. Anstatt die physisch direkteste Route zu machen, leiten Server den Verkehr normalerweise auf der schnellsten oder kostengünstigsten Route. Datenpakete können daher sehr unangenehme Wendungen nehmen, bevor sie ihren endgültigen Bestimmungsort erreichen.

Offensichtlich ist das Internet eine internationale Angelegenheit, und in der Vergangenheit befindet sich der Großteil der Infrastruktur in den USA. Mit anderen Worten, es ist sehr wahrscheinlich, dass Daten über einen Server in einem Land übertragen werden, in dem eine Internetüberwachung stattfindet, unabhängig davon, woher die Daten stammen oder wohin sie gehen sollen.

Um mehr über die technischen Details zu erfahren, werfen Sie einen Blick in unseren Leitfaden, wie das Internet funktioniert.

Folgen Sie der Route Ihrer Daten mit Traceroute

Sie können die Route des Verkehrs für sich selbst verfolgen, indem Sie ein Befehlszeilen- / Terminal-Tool namens traceroute verwenden.

Gehen Sie in Ihrem MAC-Betriebssystem zu Netzwerkdienstprogramme, wähle aus Traceroute Registerkarte und geben Sie die Traceroute Befehl, gefolgt vom Domänennamen im Terminal.

Klicken Sie unter Windows auf [Windows] + [R], eintippen cmd und schlagen [Eingeben]; Dadurch wird die Eingabeaufforderung geöffnet. Nun geben Sie einfach den Befehl ein Tracert, gefolgt von dem Domainnamen.

Ein Traceroute zu MakeUseOf.com zeigte zum Beispiel, dass zwischen meinem Router in Berlin, Deutschland und dem Zielserver in San Antonio, Texas, Datenpakete über 20 verschiedene Knoten durchgingen, die sich in Deutschland, Frankreich und den USA befinden.

Wenn Sie keine Befehlszeilenaufforderung ausführen möchten, können Sie das Online-Tool Just-Traceroute verwenden. Just-Traceroute: Traceroute Online ausführen Just-Traceroute: Traceroute Online ausführen Weitere Informationen finden Sie hier .

OpenDataCity Traceroute-Demo

Sie können sich auch ein Bild davon machen, wie der Verkehr durch die WebApp des deutschen Datenspezialisten OpenDataCity geleitet wird. Die App demonstriert visuell den Weg von Datenpaketen von Deutschland zu einer Reihe beispielhafter Websites wie Amazon, Skype oder YouTube. Nach einer Liste von Servern, die die Daten durchlaufen haben, listet die App auch potenzielle Daten-Snoopers auf.

Das oben abgebildete Beispiel zeigt, dass sogar Daten einer lokalen deutschen Organisation, in diesem Fall das gelbe Pressepapier BILD, einen amerikanischen Server durchlaufen, bevor sie nach Deutschland zurückgeleitet werden.

Was kannst du tun?

Nicht viel, außer dass wir nicht darüber nachdenken, wie all das eine wirklich schlechte Idee ist. So wie dieser deutsche Künstler, der die Worte United Stasi of America auf die US-Botschaft in Berlin projizierte.

Lauschangriffe der Regierung sind ein hochsensibles Thema in Deutschland, das Erinnerungen an die Nazi-Gestapo und die Stasi-Sicherheitspolizei weckt, die ein großes Netzwerk von Informanten benutzten, um Dissidenten in der kommunistischen DDR zu vernichten. (…) Washingtons Spionagemethoden lassen die ehemalige ostdeutsche Geheimpolizei wie Pfadfinder aussehen. - Reuters

Fazit

Sie können internationalen Geheimdiensten nicht entkommen. Die Datenhorter sitzen überall und die Art und Weise, wie der Internetverkehr weitergeleitet wird, bedeutet, dass er irgendwann an einem von ihnen vorbeigeht. Sobald Sie online sind, besteht die Möglichkeit, dass Ihre Aktivitäten irgendwo aufgezeichnet und gespeichert werden. Die Verschlüsselung macht Sie nur verdächtiger. Agenturen wie NSA sind möglicherweise nicht in der Lage, den Verschlüsselungscode jetzt zu knacken, sie werden jedoch rechtzeitig geknackt. Inzwischen sind die Daten in ihrem Rechenzentrum sicher gespeichert.

Der Vorteil ist, dass die NSA oder andere Geheimdienste wahrscheinlich eine Sicherungskopie Ihrer wertvollen Familienfotos besitzen, sofern Sie sie auf Facebook freigegeben haben.

Was halten Sie von PRISM und hat dies Konsequenzen für alle von Ihnen genutzten Online-Dienste gehabt oder wie Sie das Internet allgemein nutzen? Bitte erläutern Sie in den Kommentaren.

Erfahren Sie mehr über: Online-Datenschutz, Online-Sicherheit, Überwachung.