Was ist Fives Eyes, Nine Eyes und Fourteen Eyes – wie es Ihre Privatsphäre betrifft
Digitale Überwachung ist eine Tatsache, die in der heutigen Zeit existiert. Es erinnert an eine Zeit, als Spione sich in öffentlichen Versammlungen aufhielten, um Informationen für die nationale Sicherheit zu sammeln. Jetzt, in Zeiten, in denen alles vom Internet angetrieben wird, scheint sich dieselbe Praxis durchzusetzen, jetzt in Form der Five Eyes, Nine Eyes oder Fourteen Eyes.
Wir wissen, dass verschiedene Länder Gesetze zur Vorratsdatenspeicherung erlassen haben. Diese Gesetze zwingen Telekommunikations- und Internetdienste, Benutzer zu überwachen und jede Aktivität aufzuzeichnen. Das heißt, wenn Sie sich in einem Land wie den Vereinigten Staaten befinden, werden Informationen über Ihre Anrufe, Texte und Ihren Internet-Browserverlauf verfolgt und gespeichert.
Befürworter des Datenschutzes bestreiten nachdrücklich, dass die nationale Sicherheit gegen die Privatsphäre betont wird, insbesondere weil die Behörden keine Kontrolle über den Zugriff auf solche Informationen haben.
Was jedoch möglicherweise nicht allgemein bekannt ist, ist, dass Länder beim Sammeln und Teilen von Informationen zusammenarbeiten können. Die Beziehung der verbündeten Länder geht über das gegenseitige Handelsinteresse und andere Formen von Vorteilen hinaus.
Möglicherweise haben Sie in datenschutzbezogenen Diskussionen schon einmal von dem Begriff Fives Eyes gehört. Sie haben vielleicht eine vage Vorstellung davon, aber dieser Blog soll Sie umfassend darüber aufklären, was die Fünf Augen sind und warum Ihre Privatsphäre durch die Vorratsdatenspeicherung gefährdet ist.
Fünf Augen erklärt
Five Eyes ist eine Allianz zwischen fünf großen Ländern der Welt: den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland.
Es begann mit dem Bündnis zwischen den Vereinigten Staaten und dem Vereinigten Königreich im Jahr 1946 im Rahmen des UKUSA-Abkommens vor einigen Jahrzehnten, nach dem Zweiten Weltkrieg. Die Five-Eyes-Allianz arbeitete daran, Informationen aus der Sowjetunion abzufangen und zu entschlüsseln. Die NSA schloss sich ihrem britischen Gegenstück GCHQ an, um während des Kalten Krieges bei der Bekämpfung der Sowjetunion zu helfen.
In den 1950er Jahren schlossen sich auch Kanada, Neuseeland und Australien der Allianz an. So entstand der Begriff Five Eyes. Das Überwachungsnetzwerk namens ECHELON arbeitete im Schatten, bis es 1971 offiziell der Welt vorgestellt wurde.
Der einzige Zweck der Allianz ist der Austausch von Signalinformationen. Die Länder spionieren ihre jeweiligen Bürger massenhaft aus, sammeln Informationen und teilen sie bei Bedarf mit anderen Ländern. Mit der schnellen Expansion des Internets und der Zahl der Menschen, die online gehen, haben die Five Eyes ihre Verfolgung nur verstärkt.
Wenn ein Land einen Hinweis auf etwas hat, teilt es die Informationen mit dem anderen Land, um Informationen über einen Benutzer außerhalb seines Hoheitsgebiets zu erhalten.
Ob Telekommunikation oder Internetdienst, die Five Eyes behalten jede Art von digitaler Kommunikation im Auge. Die Regierungen erreichen dies, indem sie eng mit Dienstanbietern zusammenarbeiten und ihnen das Mandat erteilen, Protokolle über die Aktivitäten aller Benutzer zu führen. Das bedeutet, dass jeder Anruf, den Sie tätigen, jeder Text, den Sie senden, jede Website, die Sie besuchen, vom ISP aufgezeichnet und gepflegt wird. Und dafür können sie nichts.
Weitere Länder sind der 5 Eyes Alliance beigetreten
Five Eyes war nur der Anfang; Seit 1950 sind weitere Länder dem Bündnis beigetreten.
Die neun Augen:
- Alle Länder der Five Eyes
- Niederlande
- Frankreich
- Dänemark
- Norwegen
Die vierzehn Augen:
- Alle Nine Eyes-Länder
- Italien
- Deutschland
- Spanien
- Belgien
- Schweden
Vierzehn verschiedene Länder, aber nur ein Ziel: Sie auszuspionieren.
Es gibt Überwachungsprogramme
Die Allianzen sind kein Produkt irgendeiner Verschwörungstheorie; sie sind sehr real. PRISM ist ein bekanntes Überwachungsprogramm der NSA, das darauf abzielt, Daten von Benutzern in den Vereinigten Staaten zu sammeln. Das Spionageprogramm kam ans Licht, als der Whistleblower Edward Snowden – ein ehemaliger CIA- und NSA-Auftragnehmer – der Öffentlichkeit geheime Informationen über die Existenz solcher Überwachungsprogramme preisgab.
Die Enthüllung war eine der größten Enthüllungen im Bereich Privatsphäre und Sicherheit. Die Geschichte wurde von gebrochen The Guardian und The Washington Post Rücken an Rücken. Edward Snowden traf sich mit den Reportern und lieferte überzeugende Beweise, die im ersten Bericht, der das Internet im Sturm eroberte, informiert wurden.
Es gibt mehrere Berichte und Interviews, die Snowden geführt hat, was es für die Leute schwieriger macht, den Überblick zu behalten. Sie können jedoch die Chronik der Washington Post auslesen hier. Die kuratierte Ansicht bietet Ihnen eine chronologische Zeitachse der Ereignisse, die sich ereignet haben, vom allerersten Bericht bis zu Snowdens Leben in Russland.
Das Ausmaß der Massenüberwachung und Datenerhebung
Die Informationen enthüllten schockierende Wahrheiten über das Ausmaß der Massenüberwachung in den Vereinigten Staaten und darüber, wie die NSA ohne Aufsicht arbeitet, wodurch sie das Recht auf Privatsphäre, das ein Grundrecht ist, gefährdet. Die Lecks zeigten auch, wie die Regierung zwang Verizon zur Herausgabe von Telekommunikationsdaten, was bestätigt, wie ISPs von Behörden gezwungen werden.
Der Regierung steht es frei, Daten von den Telekommunikationsbehörden anzufordern. Es enthält Informationen wie die Anrufdauer, wen der Anruf getätigt hat, den Ort, von dem aus der Anruf getätigt wurde, eindeutige Kennungen wie die IMEI Ihres Geräts – im Grunde alles, was benötigt wird, um Sie zu identifizieren.
Menschen außerhalb der Vereinigten Staaten sind auch nicht sicher. Andere Länder arbeiten nicht nur mit anderen zusammen, sondern haben auch ihre eigenen Geheimdienstprogramme.
Ähnlich wie das von der NSA betriebene PRISM-Programm betreibt ihr britisches Gegenstück ein Programm namens Tempora. Das Government Communications Headquarters (GCHQ) hat die Existenz des Programms nie zugegeben, aber die Sammlung von Beweisen ist überzeugend, und das Schweigen in dieser Angelegenheit ist eine weitere Bestätigung. Temporas Existenz war auch Teil von Snowdens Enthüllungen.
GCHQ arbeitet nicht nur mit Dienstanbietern zusammen, sondern hat auch Glasfasern in verschiedenen Teilen des Landes installiert, die andere Signale abfangen. Die Signale sind nicht exklusiv für Großbritannien; Das Tempora-System kreuzt die Glasfaserkabel, die die Welt mit dem Internet versorgen. Ja – so alarmierend ist die Situation geworden.
Sie werden die Programme niemals von der Regierung oder den Dienstanbietern anerkennen, da sie sich gegenseitig schützen.
Anspruchsvolle Daten von Unternehmen
Die Liste endet nicht mit Internetdienstanbietern und Telekommunikationsunternehmen. Jedes Unternehmen, das einen Dienst in irgendeiner Funktion anbietet und Benutzerdaten verarbeitet, kann kontaktiert werden, um Informationen auszutauschen.
Unabhängig davon, ob der Dienst Verschlüsselung zur Sicherung der Kommunikation verwendet, können die Geheimdienste ihn zwingen, private kryptografische Schlüssel zu teilen.
Die Schießerei in San Bernadino 2015 brachte das FBI und den Smartphone-Hersteller Apple in eine hitzige Situation. Der Täter des Angriffs trug ein iPhone, und Apple war gezwungen, eine benutzerdefinierte Version seines iOS-Betriebssystems zu entwickeln, die es dem FBI ermöglichen würde, Daten vom iPhone zu extrahieren. Apple weigerte sich aus Datenschutzgründen, aber es wird angenommen, dass das Telefon schließlich entsperrt wurde und dass alles nur eine PR-Show war. Das ist etwas, was auch Snowden tut kaufte nicht ein.
HideMyAss ist ein weiteres Beispiel. Der in Großbritannien ansässige VPN-Dienst war gezwungen, Protokolle zu liefern von Benutzern, um eine Hackergruppe namens Lulzsec zu identifizieren, die 2011 die Website von Sony Pictures angegriffen hat. Obwohl es seitdem lange her ist und HideMyAss verspricht, seine Richtlinien in Bezug auf Protokolle erhöht zu haben, gibt es Ihnen eine Vorstellung davon, wie sogar Unternehmen Diese Funktion, um Sie anonym zu halten, kann dazu gezwungen werden, Ihre Identität preiszugeben.
Auf ähnliche Weise wurde ein E-Mail-Anbieter von US-Behörden angesprochen. Lavabit war ein Startup, das mehr als 4 Millionen Benutzer weltweit mit einem verschlüsselten E-Mail-Dienst bediente, bis es aus ethischen Gründen geschlossen wurde.
Der Eigentümer von Lavabit, verfasst an Artikel enthüllt, was hinter den Kulissen vor sich ging und was ihn dazu veranlasste, einen wachsenden Dienst einzustellen. Er enthüllte, wie ihn ein Gerichtsbeschluss zwang, Überwachungsgeräte zu installieren, um die Benutzerbasis auszuspionieren. Später forderte ihn eine Vorladung auf, die privaten Verschlüsselungsschlüssel des Unternehmens herauszugeben.
Private Verschlüsselungsschlüssel sind das bestgehütete Geheimnis eines Unternehmens. Die asymmetrische Ende-zu-Ende-Verschlüsselung beruht auf dem Austausch von Schlüsseln zwischen einem authentifizierten Benutzer und dem Webserver. Die Verschlüsselung wird mit einem öffentlichen Schlüssel generiert, der nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden kann. Dies ist möglich, weil öffentliche Schlüssel überhaupt erst von privaten Schlüsseln abgeleitet werden.
Sobald also jemand den privaten Schlüssel erhält, kann er die sichere Kommunikation entschlüsseln. Und im Fall von Lavabit bedeutete dies, dass die US-Behörden auf die E-Mails eines Benutzers im Klartext zugreifen und diese lesen konnten.
Technologiegiganten und Datenschutz
Social-Media-Plattformen wie Facebook und große Technologieunternehmen wie Google sind in Bezug auf den Umgang mit der Privatsphäre mit Hitze konfrontiert. Und mehrere Enthüllungen haben ihrem Fall nicht geholfen.
Google zugelassen dass es Dritten erlaubte, den Posteingang von Nutzern für Werbezwecke zu scannen. Und obwohl es versprach, die Praxis zu beenden, es Berichten zufolge noch fortgesetzt. Yahoo ging einen Schritt weiter, indem es im Auftrag der NSA und des FBI Millionen von E-Mails mit benutzerdefinierter Software durchsuchte, sagte a Reuters berichten.
In 2018 stellte das Cambridge Analytica Skandal machte Schlagzeilen. Es war ein Datenanalyseunternehmen, das US-Bürger für die Wahlen 2016 profilierte. Cambridge Analytica hat über eine Drittanbieter-App auf Facebook Daten von Millionen von Social-Media-Nutzern erfasst. Der Social-Media-Riese war sich des massiven Lecks damals nicht bewusst.
Profiling wurde angeblich verwendet, um das Ergebnis der Wahlen von 2016 zu beeinflussen, indem gezielte Anzeigen geschaltet wurden, die das psychologische Profil jedes Benutzers ansprachen.
Wie VPN die Vorratsdatenspeicherung verhindert
Ihr ISP fungiert als Verkehrspolizist für jede Anfrage, die Sie stellen, z. B. das Öffnen einer Website. Wenn Sie eine Anfrage zum Öffnen von topvpnservice.com senden möchten, wird die Anfrage vom ISP empfangen. Es wird dann seinen DNS-Server verwenden, um die richtige IP-Adresse zu suchen, die an den Domänennamen angehängt ist, und Ihnen dann die Webseite zurückgeben.
Daher kennt es Ihren Browserverlauf. Ihre Aktivitäten werden vom ISP protokolliert und so lange als Aufzeichnungen aufbewahrt, wie es die örtlichen Gesetze vorschreiben.
VPN entzieht dem ISP diese Macht, weil es die Anfragen stattdessen an seinen Server weiterleitet; der VPN-Server bedient die DNS-Abfragen. Der ISP leitet die Anfrage nur an den VPN-Server weiter, und da die Daten verschlüsselt sind, kann er nicht sehen, welche Website Sie besuchen.
Nehmen wir ein Beispiel. Sie verbinden sich mit einem VPN und stellen dann eine Anfrage zum Öffnen von topvpnservice.com. Sobald die Anfrage an den ISP geht, sagt die Anweisung, dass sie an eine IP-Adresse (den VPN-Server) gesendet werden muss. Der Inhalt der Datenpakete wird verpackt und vor den neugierigen Augen des ISP verborgen. Der VPN-Server entschlüsselt Ihre Anfrage und verwendet dann seinen DNS-Server, um den angeforderten Inhalt zurückzugeben. Der Vorgang läuft jetzt umgekehrt ab. Währenddessen fungiert der ISP nur als Mittelsmann zwischen Ihnen und dem VPN-Server.
Wie also kann die Regierung den VPN-Dienst nicht einfach dazu zwingen, Daten zu protokollieren? Die Antwort: Weil es keine Zuständigkeit hat. Die meisten der Top-VPN-Dienste arbeiten in der sicheren Zone. Diese Gebiete unterliegen nicht der Gerichtsbarkeit der Five Eyes, Nine Eyes oder Fourteen Eyes. Die Behörden können einem Unternehmen, das nicht ihrer Gerichtsbarkeit untersteht, die Vorratsdatenspeicherung nicht aufzwingen.
Eine No-Logs-Richtlinie ist etwas, nach dem Sie in einem VPN immer suchen müssen. Wenn ein VPN-Dienst seine Server betreibt und sich nicht auf einen Hosting-Dienst eines Drittanbieters verlässt, ist dies ein großes Plus.
FastestVPN – zum Beispiel – hat eine strikte No-Logs-Richtlinie. Weißt du, wie toll das ist? Das bedeutet, dass Sie jetzt im Internet surfen können, ohne dass Ihr Verlauf verfolgt oder protokolliert wird, wodurch ein privates Surferlebnis gewährleistet ist.
Die Verschlüsselung stellt sicher, dass nur der VPN-Server Daten entschlüsseln kann. Die besten VPN-Dienste verwenden eine AES-256-Bit-Verschlüsselung in Militärqualität, der Sicherheitsexperten, einschließlich des US-Militärs, weitgehend vertrauen.
Zusammenfassung
Datenschutz ist ein langer Kampf. Im Zuge solcher Leaks und Diskussionen über die Netzneutralität wird sich die breite Öffentlichkeit ihrer Privatsphäre immer bewusster. Obwohl der ISP Sie im Netzwerk identifizieren kann, kann er den Browserverlauf nicht sehen. Es mag wie ein kleiner Sieg erscheinen, aber die Tatsache, dass Sie in dieser Zeit sicher im Internet surfen können, ist eine große Sache.
Wie Befürworter des Datenschutzes oft sagen, würde die Öffentlichkeit ihre Vorstellungskraft zunichte machen, wenn sie erkennen würde, wie viel Überwachung sie erfährt und wie viele Datenplattformen schürfen, um Benutzer anzusprechen.
Stellen Sie zu guter Letzt sicher, dass Sie sich das sicherste VPN mit den besten Sicherheitsfunktionen zu erschwinglichen Preisen holen! Schauen Sie sich dazu an unsere Seite mit VPN-Angeboten für laufende Rabatte und Coupons!
fortnite sagt
Alles ist sehr offen mit einer genauen Klärung der Fragen.
Es war definitiv informativ. Ihre Website ist sehr hilfreich.
Thanks for sharing!
Administrator sagt
Hallo Fortnite,
Wir freuen uns, dass Sie unseren Artikel informativ finden.