Die hohe Freiheit durch Schutz über die persönliche Auswahl

© 2019, Michael Trösch aka FarbigeWelt

Hintergrund: Schadsoftware

Sie wissen mit Sicherheit, dass der Anschluss jeglicher Systeme an das offene Internet ohne Virenschutz und Brandschutzmauer eine schlechte Idee ist, da ein System ohne Schutz in kürzester Zeit kompromittiert und damit wertlos ja gar gefährlich wird. Neben dem Diebstahl, der auf dem System gespeicherten Daten, die dann frei jeglicher Kontrolle beliebig kopiert, vertrieben und interpretiert werden können, während die Daten auf dem System gelöscht oder eher noch verschlüsselt werden, letzteres um für die Entschlüsselung Lösegeld zu fordern. Da das ganze Vorgehen dem Benutzer des Systems Schaden anrichtet, wenn auch unmittelbar keinen physischen, kann von krimineller Tat und Gesinnung gesprochen werden womit Versprechen, wie Entschlüsselung und Löschung aller gestohlener Daten, als besonders zweifelhaft aufgefasst werden müssen. Selbst wenn das Versprechen zur Entschlüsselung beim Nachkommen der Forderung eingehalten würde, bliebe das Versprechen die gestohlenen Daten zu löschen ausserhalb jeglicher Kontrolle. Im weiteren besteht der Verdacht, die Daten, die wieder brauchbar geworden sind, sind nicht frei von Manipulationen, die durch die Verschlüsselung geschickt getarnt eingeschleust wurden, um die ahnungslos Betrogenen zur Kompromittierung weiterer Systeme zu missbrauchen. Vielleicht denken Sie nun, das wäre ein übertriebenes Szenario. Ich muss Sie jedoch enttäuschen, das Szenario spielt sich leider nur allzu oft ab und in weit grösserem, fataleren Umfang. Aktuell trägt die Gefahr beispielsweise den Namen „Emotet“ und dieser Schädling nutzt eine Sammlung weiterer Schädlinge, der jeder für sich bereits eine grosse Gefahr darstellt. „Emotet“ ist bekannt dafür, ganze EDV-Systeme von Firmen zu ruinieren und hohe finanzielle Kosten und grossen Zeitverlust anzurichten und das selbst in gut geschützten System, da er mit raffiniert gestalteten E-Mails auf Fehlverhalten der Empfänger setzt, zwei falsche Klicks und die „Emotet“-Seuche breitet sich in Kürze innerhalb des Netzes aus, an dem das System des Empfängers angeschlossen ist und greift dazu, unter Nutzung von Daten des Empfängers, weitere externe Systeme an. Die Intensität und somit der Schaden des „Emotet“-Befalls hängt dabei von weiteren, oft vermeidbaren, Fehlern in den mehrstufigen Sicherheitsvorkehrungen eines befallenen Systems ab. Ungeschützte Systeme können von einfacheren Schädlingen, ohne Zutun des Benutzers, in kürzester Zeit, nach Anschluss des Systems ans Internet, befallen werden, da die meisten Systeme, in zwielichtigen Kreisen sicher bestens bekannte, Sicherheitslücken aufweisen.

Falls die Szenarien unbekannt für Sie sind, müssen Sie mir keinen Glauben schenken, aber informieren Sie dazu sich doch wenigstens in einschlägigen, gut recherchierten und kompetenten digitalen online Nachschlagewerken und Zeitschriften (Beispiele: de. oder e.Wikipedia.org und www.heise.de)

Freiheit

Freiheit – Welch grossartiger Begriff! Welch schöne Bilder und Möglichkeiten verbinden wir mit Freiheit. Gönnen Sie sich die Freiheit, ein paar angenehme Momente der plötzlichen Assoziationen zur Art und zum Wesen des Begriffs Freiheit zu geniessen, bevor Sie weiterlesen. Lassen Sie ihre Gedanken noch eine Weile freien Lauf. Danke.

Haben Sie gemerkt, je weniger Sie Freiheit zu definieren versuchen, umso freier werden Ihre Gedanken. Freiheit ist, wo sie zugelassen wird, beschränkt wird sie, wo sie gefasst werden will, was sie freimütig zulässt, bis sie nicht mehr ist; dabei ist sie stets sofort zur Stelle, wo ihr Raum zur Entfaltung gelassen wird.

Nun verhält es sich mit der Freiheit also so, dass jede frei gewählte Tätigkeit, sei es nun Denken, Lesen, Zuhören, Sprechen oder Handeln und erst recht Wollen, die Freiheit unweigerlich einschränkt, wenn auch (hoffentlich) nur temporär, denn neben der gewählten Tätigkeit lassen sich nur schwer oder gar nicht anderen Tätigkeiten nachgehen, bildlich gesprochen, können Sie nicht gleichzeitig im karibischen Meer tauchen und in den hohen Alpen einen Gipfel besteigen. Das Beispiel eben klingt trivial, enthält jedoch eine entscheidende Botschaft: Die Umsetzung einer Auswahl schränkt Freiheit grundsätzlich ein, auch wenn die Umsetzung selbst als grosse Freiheit wahrgenommen wird. Dieser Fakt mag als einfache Erkenntnis gesehen werden, ich versichere Ihnen aber, dessen Implikationen sind es nicht. Warum? Überlegen Sie vorerst selbst. Ich werde, weiter in diesem Text, noch darauf eingehen.

An- und Aufrufe

Dank der Erfindung der mobilen Telefonie, kann in unserer Gegenwart, jeder Besitzer eines Mobiltelefons in jeder Zeit und von überall her angerufen werden, falls der Empfang und der Empfänger es zulassen, kommt ein auditive oder visuelle Verbindung zwischen mindestens zwei Personen zustande. Der Anruf kann, muss aber nicht zwingend, empfangen und erwidert werden. Das Telefon kann aus- oder stumm geschalten, begrenzt auf wenige Nummern oder ungehört worden sein. Der Empfänger hat die Möglichkeit sich bewusst vor unliebsamen oder zu vielen Anrufen zu schützen und sich Ruhezeiten zu gönnen. So einfach dieser Schutz für Anrufe mittels Telefonie gelingt, so schwierig und schwieriger gelingt der Schutz vor allgegenwärtigen Propagandas. „Wie bitte?“, haben Sie sich eventuell gefragt,“Propagandas?“. Nein, ich habe mich nicht im Wort vergriffen. Was heute Marketingabteilung heisst, wurde früher durchaus Propagandaabteilung gennant. Mit Propaganda wurde, bevor sie rein politischen, nicht selten auch zu von anderen Parteien eher nicht gewollten, Aussagen, Aktivitäten verstanden, ein Produkt oder eine Dienstleistung und deren dienliche Eigenschaften bekannt zu machen, um den Verkauf des Angebots durch sogenannte Werbung zu beginnen, zu fördern und weiter zu steigern. Im Unterschied zur politisch motivierten Propaganda, die in zweifelhaften Absichten, dann vorteilhafterweise nicht als Propaganda wahrzunehmen angelegt ist, will die Werbung bewusst wahrgenommen werden, wenn auch der Aufruf zum Kauf und Konsum nur stillschweigend, hier also implizit, sein kann. Beste Werbung erlangt die Aufmerksamkeit des Empfängers, schmeichelt ihm, erhöht ihn, bestätigt seinen Wunsch zu besitzen oder zu konsumieren, zeigt dafür Möglichkeiten unter allen Umständen, klärt auf über die Modalitäten der Empfänger Übergabe, edelt des Empfängers Verlangen, bettet ihn in beste Gesellschaft und priorisiert schliesslich seine nächste, zu tiefst zu wollende, Aktion, den impulsiven Kauf des Angebotenen, falls raumzeitliche und verständliche Distanzen vorhanden wären, wird, gut verinnerlichbar, die nächstbeste Gelegenheit angepriesen. Denken Sie, ich übertreibe, was diese Attribute einer Werbung angeht? Sie wollen mir doch nicht etwa weismachen, sie hätten bisher keine Ahnung gehabt wie perfid Werbung gemacht ist? Dann wäre es an der Zeit, dass Sie die Machart von ein paar Werbungen anhand meiner Aufzählungen analysieren. Vergessen Sie nicht, weltweit werden Billionen von Dollars mit Marketingaktivitäten umgesetzt, beachten Sie fürs erste das rein werbefinanzierte Einkommen einiger gut bekannter Internet-Konzerne mit ihren allseits bekannten und gut genutzten gratis Dienstleistungen. Denken Sie immer noch, deren Benutzung wäre frei? Halten Sie den Begriff Propaganda, in diesem Zusammenhang, wirklich für einen Fehlgriff?

Allgemeine Identifizierung

Was würden Sie davon halten, wenn die Reihenfolge der Antworten zu einer Suchanfrage in Abhängigkeit ist, von zuvor und über längere Zeit verfolgten Aktivitäten Ihrerseits im Internet und an Ihrem Computer? Sie könnten regelmässig den Verlauf, Formulardaten und die Cookies löschen. Eigentlich, sind Formulardaten und Cookies nützlich, und helfen Ihnen Seiten in Ihrem Interesse zu gestalten und deren Verhalten zu behalten. Teile dieser erwähnten Daten können, aus mir etwas unverständlichen Gründen, von besuchten Seiten abgerufen werden und zur Verhaltensanalyse des Nutzers verwendet werden. Auch ohne Cookies können weit verbreitet genutzte Dienstleister mithilfe ihrer häufig auf anderen Seiten eingebettete Skripten, für die Darstellung von Ikonen zum Teilen des Lesers aktuellen Aktivität beziehungsweise der aktuellen Seite oder eines sich darauf befindlichen Beitrags, die IP-Adresse oder den Bereich sowie Information über den Browser und das System abfragen und mit Informationen in der Datenbank abgleichen, um den Surfer mit einer gewissen Wahrscheinlichkeit einer internen Nummer zu zuweisen. Mit dieser Art von Analyse können nicht nur die Stationen des Surfers, seine Verweildauer und unter Umständen gar die Aktivitäten verfolgt werden, es können weiter über die Verhaltensweise und der jeweiligen IP-Adressen-Hierarchie, weitere IP-Adressen und Systeme, wiederum über die Wahrscheinlichkeit, derselben internen Nummer zugewiesen werden. Schliesslich ist es für die Analyse-Algorithmen nur eine Frage der Menge und Qualität der gesammelten Daten, um den Surfer eindeutig als echte Person zu identifizieren und ab diesem Moment sämtliche seiner Pseudonyme zuzuweisen. So unwahrscheinlich dies klingen mag, aber dieses Szenario zur Desanonymisierung aller im Internet aktiven Personen, inklusive der Bestimmung ihres Charakters, ist mit bewährter Technik längst möglich, im Speziellen für Dienstleister, die beinahe omnipräsent im Internet vertreten sind.

Fortsetzung folgt.

Im zweiten Teil, werde ich auf den im Titel erwähnten Schutz eingehen.

Eines vorneweg, vor der möglichen Identifizierung seiner Person schützt nur die völlige Abwesenheit von Daten im Internet über die eigene Person, was in Anbetracht der üblichen privaten und geschäftlichen Nutzung von offenen, sprich unverschlüsselten E-Mails, die zum Teil den eigenen offiziellen Namen im Text enthalten, als jedoch nicht vermeidbar zu akzeptieren gilt; Forderungen nach Anonymität im Internet muten daher geradezu absurd an.

Schreibe einen Kommentar