Maßgefertigte Ledergürtel, auch XXXXL
Wir fertigen Gürtel nach Maß und zu vernünftigen Preisen, in verschiedenen Farben, Qualitäten und Längen, mit fest vernieteter Schnalle oder als Wechselgürtel mit Druckknöpfen.
04. Mai 2011
Wie nicht anders zu erwarten, will Facebook will die von Julian Assange aufgestellte Behauptung "Facebook ist eine riesige Spionagemaschine" nicht gelten lassen. In einem Interview mit der Forbes-Bloggerin Kashmir Hill erklärt ein Unternehmenssprecher, dass es keinen automatisierten Prozess der Datenweitergabe an etwa Ermittlungsbehörden gibt. Alle Eingaben der Strafverfolgungsbehörden werden bei Facebook vielmehr von einem Team zertifizierter Profis bearbeitet.
Tatsächlich wünsche man, dass die Zahl der Anforderungen niedriger ausfällt. Deswegen suche man schon seit geraumer Zeit nach einem Präzedenzfall, um die Weitergabe von Beweisstücken in zivilen Verfahren zu minimieren.
Womit dieser Sprecher es nicht nur geschafft hat, Facebook als einen Vorkämpfer des Datenschutzes darzustellen. Es ist ihm auch gelungen, Assanges Vorwürfe, die US-Nachrichtendienste ("U.S. intelligence") betreffend, einfach zu ignorieren und stattdessen nur von strafrechtlichen und zivilrechtlichen Ermittlungen zu sprechen.
Aber auch was die strafrechtlichen Ermittlungen angeht, schwächelt die Darstellung Facebooks als Freiheitskämpfer. Erst im Januar war Twitter mit einem gerichtlichen Antrag durchgedrungen und war nun nicht mehr gezwungen, über eine fragwürdige Ermittlungsmaßnahme gegen mehrere Twitter-Nutzer Stillschweigen zu bewahren. Wie sich in der Folgezeit herausstellte, hatte auch Facebook eine solche Verfügung erhalten. Doch wie ein Kommentator bei Forbes spitz anmerkt, war von Facebook zu diesem Thema bis heute nichts zu hören.
Dabei ist Assanges Behauptung, dass US-Unternehmen wie Facebook, Google und Yahoo spezielle Schnittstellen für Ermittlungsbehörden und Nachrichtendienste eingerichtet haben, keineswegs aus der Luft gegriffen.
So hat ein Sicherheitsbeauftragter des Mobilfunkunternehmens Sprint anlässlich einer Konferenz angegeben (vgl. TMPMuckraker), dass sein Unternehmen die Möglichkeit zur Abfrage von GPS-Daten in das "web interface for law enforcement" integriert hat, und dass diese Schnittstelle sich großer Beliebtheit erfreut: 8 Millionen Anfragen gingen im Laufe eines Jahres nach der Einbindung im Jahr 2008 ein. Andere US-Mobilfunkunternehmen haben nach Angaben des Sicherheitsbeauftragten ähnliche Schnittstellen für die Behörden eingerichtet.
Ein anderes Beispiel liefert der ehemalige AT&T Mitarbeiter Mark Klein, der entdeckte, dass sein Unternehmen in dem mysteriösen Raum 614A (Wikipedia) die Glasfaserleitungen mit Hilfe von Beam Splittern aufteilte und damit "das Internet kopierte" . Der sich daraus ergebende Rechtsstreit ist bis heute nicht abgeschlossen, die US-Regierung beruft sich auf ihre Geheimhaltungsrechte und -pflichten.
Und auch in anderen Fällen sind Indizien für solche Schnittstellen zu finden. Google-Justitiar David Drummond gab beispielsweise im Zusammenhang mit dem Hacker-Angriff aus China im Januar 2010 bekannt, dass die Angriffe den Konten chinesischer Menschenrechtsaktivisten galten. Der Jurist erklärte weiter, dass die Konten nicht geöffnet wurden. Doch die Angreifer konnten Zugang zu Konteninformationen erhalten, wie etwa das Datum der Einrichtung sowie die Subject-Zeilen der Mails. Verkleinerte Datensätze also, wie sie Ermittlern vielleicht auch schon ohne gerichtliche Anorndung übergeben werden können. Ein anonymer Informant - mutmaßlich ein Googler - beschrieb damals gegenüber der ComputerWorld, wie es zu der Entdeckung kam: "Kurz vor Weihnachten (2009) kam es uns 'Heilige Scheiße, diese Malware nimmt Zugriff auf unsere internen Abhörsysteme (internal intercept [systems])'". Eine Information, die den Sicherheits-Guru Bruce Schneier dazu brachte, die USA selbst für den China-Hack bei Google mitverantwortlich zu machen.
Hinweise beziehungsweise Indizien, dass es solche Schnittstellen oder andere Formen der vereinfachten Kooperation zwischen Unternehmen und Polizei/Nachrichtendiensten gibt, ließen sich viele finden.
Doch gerade bei Internet-Unternehmen, die wie Facebook, Google und Co nur wenige Inhalte selbst produzieren, sondern Algorithmen und Routinen einsetzen, um die Inhalte und Informationen anderer zu organisieren, sind höchstwahrscheinliche Einsatzorte für solche Verfahren. Denn diese Unternehmen scheuen sich, Menschen für Routine-Arbeiten einzusetzen. Und dazu zählen neben Urheberrechts-Beschwerden ebenso wie Informationsanforderungen der Ermittler.
Diese Vorgänge zu optimieren, ist dabei eine Sache. Sie fahrlässig und zum Nachteil der Anwender zu optimieren, eine andere. Auf diesen feinen Unterschied kommt es an, wenn man die Rolle der Unternehmen beurteilt. Dass staatliche Ermittler einen wachsenden Hunger nach Daten entwickeln, liegt weniger in der Kontrolle der Unternehmen. Es sei denn, die Firmen förden diesen Datenhunger noch durch zu einfach zugängliche Systeme.
Links:
| < Neuere | Ältere > |
|---|




