Читать книгу Evolution ohne uns - Jay Tuck - Страница 44
ОглавлениеDas Werkzeug der Wächter
WatchHound
Zu den neuen polizeilichen Wunderwaffen von heute zählt der kleine WatchHound („Wachhund“) von Berkeley Veritronics in New Jersey. Als Funkempfänger im Taschenformat, der als Buch oder Wasserflasche getarnt werden kann, entdeckt das Gerät verbotene Funksignale jeder Art. Ob bei einer Klausurarbeit an der Uni oder dem Konzert eines Rockstars, im Gefängnis oder im Gerichtssaal, der kleine Hund spürt jede drahtlose Aktivität in Echtzeit auf. Er ortet Stimme, SMS-Text, sogar Handys im Standby-Modus. Er erfasst eingehende sowie ausgehende Kommunikation und protokolliert alles samt Mobil-Nummer und Uhrzeit.
Während der WatchHound für legitime Überwachungsaufgaben entwickelt wurde, könnte er auch für die Verfolgung von demokratischen Demonstranten und Dissidenten eingesetzt werden.
Stingray
Etwas ominöser ist der IMSI-Catcher Stingray der Harris Corporation. Seine Aufgabe ist es, einen Sendemast zu simulieren. Damit kann er alle Handys in der Umgebung zum Andocken locken, ihre Gespräche mitschneiden, ihre SMS-Texte speichern und womöglich den gesamten Speicherinhalt eines Smartphones ohne Wissen des Inhabers downloaden. Das Gerät kann Tausende von Mobilphones gleichzeitig anzapfen.
„Mit dem Gerät kann der Staat“, so die Bürgerrechtsorganisation ACLU, „Signale durch Wände und Kleidungsstücke empfangen, um vielfältige Informationen über unbescholtene Menschen zu sammeln.“
In Florida hat eine Polizeidienststelle den Stingray über zweihundert Mal innerhalb eines Jahres eingesetzt – ohne einen einzigen Gerichtsbeschluss.
Bei der Suche nach einem entführten Mädchen hat die Polizei in Colorado die Daten von mehreren Tausend Männern angezapft. Fünfhundert von ihnen wurden zu DNA-Proben aufgefordert.22
Mit einem Stingray sammelte ein Sheriff in South Carolina sämtliche Daten aus vier mobilen Sendemasten. Es ging um die Aufklärung einer Serie von Autodiebstählen. „Wir brauchten so viele Informationen wie möglich“, erklärte der Sheriff.
In Miami begründete die Polizei den Kauf eines Stingrays damit, dass sie Demonstranten beim Welthandelstag überwachen wollte.23
Cellebrite
Cellebrite ist ein Gerät zur Sicherstellung von forensischen Beweismitteln. Der gesamte Inhalt eines Smartphones kann damit innerhalb von zwei Minuten kopiert werden. Die Profi-Version kann auch gelöschte, verschlüsselte und versteckte Daten lesen. Sie wird von Militär, Strafverfolgung und Nachrichtendiensten in über sechzig Ländern verwendet.
Cellebrite funktioniert so:
Gerät infiltrieren,
Sperre umgehen,
Code starten, um Flash zu lesen,
Datentransfer zu USB aktivieren,
Keine Spuren hinterlassen.
FinFischer/FinSpy
Überwachungssoftware der Trojaner-Produktfamilie FinFischer/FinSpy aus dem Hause Gamma wird häufig von staatlichen Institutionen verwendet. Sie ist ein offensives Spionage-System, vom Bundeskriminalamt getestet, und wird unter anderem gegen „Schurkenstaaten“ wie Iran und Nordkorea eingesetzt. Billig ist es nicht. Allein die Remote-Monitoring-Lösung von FinSpy kostet um die 1,5 Millionen Euro. Dafür kann sie Gespräche abhören, Kontakte kopieren, Mikrofone aktivieren, Standorte verfolgen und sicherlich vieles mehr, was die Hersteller nicht öffentlich erzählen.
Natürlich werden solche Geräte in der Privatwirtschaft eingesetzt, sogar bei der katholischen Kirche. In Neapel war Priester Don Michele Madonna vom Texten und Telefonieren während des Gottesdienstes mächtig genervt. Mehrfach hatte er die Gemeinde aufgefordert, den Gebrauch von Handys in der Kirche zu unterlassen. Auf der Suche nach himmlischer Ruhe hat der genervte Geistliche in der Kirche einen Störsender installiert. Es funktionierte. Allerdings beschwerten sich Ladenbesitzer aus der Nachbarschaft, dass auch bei ihnen Laptops, Smartphones und Tablets gestört wurden.24 25
Google für Geheimdienstler
Das US-Unternehmen Raytheon ist für exotische Rüstungsgüter bekannt. Neben Sensorpaketen für Killerdrohnen, Exoskeletten für US-Infanteristen und Überwachungszeppelinen für die US-Marine hat Raytheon für die NSA eine besondere Software im Angebot – eine Suchmaschine für Spione. Das Programm heißt RIOT („Rapid Information Overlay Technology“) und wird ausschließlich an Militärs, Nachrichtendienste und andere Sicherheitsbehörden verkauft. Die Leistung stellt Google in den Schatten.
Die Algorithmen sind für ihre enormen Informationsmassen ausgelegt – in der Fachsprache „Extreme-Scale Analytics“. Die Geschwindigkeit ist atemberaubend.26
Tippt man den Namen einer Zielperson ein, spuckt die Software sofort eine vollständige Liste aller Telefonate – komplett mit gelben Landkarten-Pins – aus. In Sekundenschnelle werden alle Orte mit Datum und Uhrzeit angezeigt, an denen die Zielperson telefonisch eingeloggt war – komplett. Jedes Mal, wenn dieser Teilnehmer sein Telefon aktiviert, legt er eine Spur auf der Landkarte. Wie Brotkrümel im Märchenwald kann ein Nachrichtendienstler den Weg einer Zielperson nachverfolgen – nicht nur aktuell, sondern auch für Jahre, oder Jahrzehnte, rekonstruieren.
Die RIOT-Software kann mehr, viel mehr, wie zum Beispiel komplexe Eventketten. Geht Person A in das Café mit Person B, die sich mit Person C im Chat austauscht, die Bargeld an Person D übergibt, können die Menschen und ihre Verbindungen zueinander schnell erkannt werden. Alle Standorte werden mit Gesichtserkennung verknüpft.
Besucht eine dieser Personen ein Sportstudio, werden alle Besucher erfasst, die zeitgleich da waren – mit Tag und Uhrzeit in Kuchengrafiken.27
Alle obigen Beispiele hat Brian Urch, investigativer Reporter bei The Guardian, in einer konspirativen Demonstration der RIOT-Software persönlich erlebt und in einem YouTube-Video dokumentiert.28
Es sind also keineswegs nur mitgeschnittene Telefonate und SMS-Texte, die in den ewigen Archiven von Nachrichtendiensten landen.
Es ist viel mehr.
Und überall wacht eine Künstliche Intelligenz.